Vous êtes sur la page 1sur 65

Mémoire de fin d’études

Pour l’obtention du diplôme d’Ingénieur d’Etat en Informatique


Option : Systèmes Informatiques

Thème
Etude comparative des principales techniques
de surveillance de frontières

Encadré par : Réalisé par :


- Mme. MEZIANI Leila - Mr ABDELLANI Youcef
- Mr. LAOUIRA Mohamed Lamine - Mr. BESSALAH AMAR
- Mr. KOUDIL Mouloud

Promotion : 2018 / 2019


Remerciements
Avec la fin de la rédaction de ce mémoire de master et celle de nos études universitaires, le moment
est venu pour regarder en arrière et nous rappeler tous ceux qui ont contribué à nous faire arriver à
ce résultat. A cet effet, et par devoir de gratitude, nous souhaitons adresser nos remerciements à
plusieurs parties et personnes :
Nous commencerons par adresser nos remerciements :
- aux membres du jury pour avoir accepté d’examiner notre travail et avoir consacré leur
précieux temps pour l’étudier.
- à nos encadreurs : Mme. MEZIANI Lila, Mr. KOUDIL Mouloud et Mr. LAOUIRA
Mohamed Lamine, pour avoir accepté d’encadrer ce travail, pour l’avoir orienté, et pour
nous avoir fait bénéficier de leur critiques et remarques importantes, utilisés pour améliorer
la qualité du document et aboutir aux résultats obtenus.
- Au Centre de recherche et de développement de la Gendarmerie Nationale de Bouchaoui
(INCC) pour avoir accepté de nous accueillir durant la préparation de ce mémoire et de
nous avoir fourni la documentation de travail.
- A notre Ecole, l’ESI, pour toute la formation qu’ils nous ont prodiguée dans nos études
supérieures et pour les exigences élevées qu’elle nous a imposées et qui font sa notoriété,
et notre fierté.

I
‫ملخص‬

‫لطالما كانت سالمة الحدود البرية مصدر قلق كبير في جميع بلدان العالم‪ .‬لقد تم استخدام العديد من تقنيات المراقبة التقليدية والتكنولوجية‬
‫لتأمين الحدود‪ .‬ومع ذلك‪ ،‬ال يوجد حتى اآلن أسلوب عالمي يلبي جميع المعايير المطلوبة ويناسب جميع أنواع الحدود‪ .‬يتوافق كل‬
‫أسلوب من التقنيات المستخدمة مع معايير ويلبي متطلبات محددة‪ ،‬مثل نطاق المراقبة أو الكلفة أو معدل اإلنذارات الكاذبة‪.‬‬
‫الغرض من هذه الرسالة هو إجراء دراسة مقارنة للتقنيات الرئيسية على أساس المعايير المختارة‪ ،‬واقتراح التصنيف‪ .‬الهدف من ذلك‬
‫هو جعل المراقبة تسمح للمؤسسات المسؤولة عن مراقبة الحدود بأن تكون لديها رؤية عالمية وأن تكون قادرة على اتخاذ خيارات‬
‫تصميمية وف ًقا للمتطلبات الثابتة والمعايير المحتجزة‪.‬‬

‫‪II‬‬
Résumé

L’intégrité des frontières terrestres a toujours été une préoccupation majeure dans tous les pays du
monde. De nombreuses techniques conventionnelles et technologiques de surveillance ont été utilisées
pour sécuriser les frontières. Cependant, à ce jour, il n’existe aucune technique universelle qui répond
à tous les critères requis et qui est adéquate à tous types de frontières. Chacune des techniques utilisées
correspond à des critères et répond à des exigences particulières, comme par exemple la portée de la
surveillance, le coût ou le taux de fausses alarmes.
Le but de ce mémoire est d’effectuer une étude comparative des principales techniques sur la base des
critères retenus, et de proposer une classification. L’objectif est de faire une veille permettant aux
organismes en charge de la surveillance de frontières d’avoir une vision globale et de pouvoir effectuer
des choix conceptuels en fonction des exigences fixées et des critères retenus.

III
Summary

The integrity of land borders has always been a major concern in all countries of the world. Many
conventional and technological surveillance techniques have been used to secure borders. However,
until today, there is no universal technique that satisfies all the required criteria and is adequate for
all types of borders. Each of the techniques used corresponds to criteria and meets specific
requirements, such as the scope of the surveillance, the cost or the rate of false alarms.
The purpose of this thesis is to carry out a comparative study of the main techniques based on the
selected criteria, and to propose a classification. The objective is to make a watch allowing the
agencies in charge of the surveillance of borders to have a global vision and to be able to make
conceptual choices according to the fixed requirements and the criteria retained.

IV
Liste des figures
Figure 1: les forces de la Gendarmerie Nationale (algerie360, 17) ................................................. 6
Figure 2 : véhicule des forces de Garde-Frontières (D, 2015) ......................................................... 6
Figure 3 : Configuration réseau typique d'un radar (Land systems radar, 2018) ............................. 9
Figure 4 - Performance du Radar ................................................................................................... 10
Figure 5 Radar Squire de Thales Group (Squire ground surveillance radar, 2018) ....................... 11
Figure 6 - Performance de la caméra ............................................................................................. 14
Figure 7 - Performance du Mur Laser ............................................................................................ 15
Figure 8 - Mur Laser Kavach X+ (Kavach X Plus, 2018) ............................................................. 16
Figure 9 - Performance du détecteur acoustique à fibre optique.................................................... 17
Figure 10- Horizon DAS 100 (Horizon DAS, 2018) ..................................................................... 18
Figure 11 - Performance du Géophone .......................................................................................... 19
Figure 12- PSI 4G (PSI geophone , 2018) ..................................................................................... 19
Figure 13 - Performance de la poussière intelligente ..................................................................... 21
Figure 14 - poussière intelligente (Kishore & Dr. Senthil, Avril 2014)......................................... 21
Figure 15 - Performance des UAV ................................................................................................. 23
Figure 16 - Condor 300 de Magline (Condor 300, 2018) .............................................................. 23
Figure 17 - Performance des UGV ................................................................................................. 25
Figure 18- UGV R4075A de Arthron (ARTHRON-R4075A , 2018)............................................ 25
Figure 19 - Performance des Aérostats .......................................................................................... 26
Figure 20 - Aerostat M12 de TCOM (Operational class aerostat systems, 2018) ......................... 27
Figure 21- Comparaison entre équipements à ligne de mire .......................................................... 28
Figure 22 - Comparaison entre équipements de sol et sous-sol ..................................................... 29
Figure 23 - Comparaison entre équipements Mobile. .................................................................... 29
Figure 24 : mur de frontière Turco-Syrienne(Sputnik, 2017) ........................................................ 31
Figure 25: Grillage avec barbelés Figure 26: pile pyramidale ................................................... 32
Figure 27 : l'installation de fibre optique dans l'étude de (Huijuan Wu, et al., 2014) .................... 33
Figure 28: système de surveillance de frontières avec les géophones (Gevorgyan, 2015) ............ 34
Figure 29: le schéma des communications dans le système (Jaanus, et al., 2015) ........................ 36
Figure 30 - Architecture multi couche de BorderSense ................................................................. 38
Figure 31 - Flir Cameleon Entreprise V5 (Flir Cameleon v5 Entreprise, 2019) ............................ 42
Figure 32 – PureActiv . (Border Program, 2019) ........................................................................... 43
Figure 33 - Cambridge Pixel (Cambridge Pixel's Security Solutions Software, 2019) ................. 44
Figure 34 - LeadEx Software (LeadEx EWS Software, 2019) ...................................................... 44

V
Table des matières
1 Généralités sur la surveillance des frontières .................................................................... 2
1.1 Frontière............................................................................................................................. 2
1.2 Quelques aspects de la garde de frontière ......................................................................... 2
1.3 Les frontières Algériennes ................................................................................................. 4
1.4 Les menaces existantes aux frontières algériennes............................................................ 4
1.4.1 Le trafic de drogues .................................................................................................... 4
1.4.2 Le terrorisme .............................................................................................................. 5
1.4.3 L’immigration clandestine ......................................................................................... 5
1.4.4 Le stresse aux frontières ............................................................................................. 5
1.5 La responsabilité de surveillance de frontières.................................................................. 5
1.6 Conclusion ......................................................................................................................... 6
2 Généralités sur les dispositifs d’acquisition .............................................................................. 7
2.1 Les dispositifs d’acquisition .............................................................................................. 7
2.1.1 Capteur à ligne de mire (Line of sight sensors) ......................................................... 7
2.2.2. Capteur de sol et sous-sol (Ground and underground sensors) ................................ 16
2.2.3. Equipements mobiles ............................................................................................... 22
2.3. Comparaison .................................................................................................................... 27
2.3.1. Tableau comparatif des équipements ....................................................................... 27
2.3.2. Interprétation du tableau comparatif ........................................................................ 28
2.4. Discussion ........................................................................................................................ 30
2.5. Conclusion ....................................................................................................................... 30
3. Les Solutions de surveillance de frontières ............................................................................ 31
3.1. Les méthodes traditionnelles ........................................................................................... 31
3.1.1. Mise en évidence ...................................................................................................... 31
3.2. Les méthodes technologiques .......................................................................................... 32
Les méthodes homogènes ................................................................................................ 33
3.2.1......................................................................................................................................... 33
3.2.2. Les méthodes hétérogènes ........................................................................................ 35
3.2.3. Une mise en évidence des méthodes hétérogènes .................................................... 36
3.2.4. Les méthodes commercialisées de surveillance de frontière ................................... 40
3.3. Comparaison .................................................................................................................... 41

VI
3.3.1. Tableau comparatif des solutions de surveillance de frontières ............................... 41
3.3.2. Interprétation du tableau comparatif ........................................................................ 42
3.4. Outil de surveillance et d’aide à la décision .................................................................... 42
3.4.1. Principales tâches ou il y’aura une aide à la décision : ............................................ 42
3.4.2. Cameleon entreprise v5 ............................................................................................ 42
3.4.3. Alertview PureTech System ..................................................................................... 43
3.4.4. Cambridge Pixel's Security Solutions software ....................................................... 43
3.4.5. LeadEx EWS Software............................................................................................. 44
3.5. Discussion ........................................................................................................................ 45
3.6. Les simulateurs de réseaux de capteurs sans fils ............................................................. 45
3.6.1. La définition de la simulation................................................................................... 45
3.6.2. Les points importants de la simulation ..................................................................... 45
3.6.3. L’importance de la simulation.................................................................................. 45
3.6.4. L’importance de la simulation dans le domaine militaire et spécialement dans la
surveillance des frontières....................................................................................................... 46
3.6.5. Simulateurs les plus utilisées.................................................................................... 46
4. Conclusion ............................................................................................................................. 50
5. Conclusion générale ............................................................................................................ 50
Références ................................................................................................................................... 51

VII
Liste des sigles et abréviations
AC : Alternating current
CW : continious wave
C : Celsius
DAS : Distributed Acoustic Sensing
DVR : Digital Video Recorder
DC : Direct current
DR : Detection Range
DRI : Detection Range intruder
EGF :Escadron de Garde-Frontières
EV : Electronic Volt
EO/IR : Electro-Optical/Infrared
FM : Frequency Modulation
FMCW : Frequency-modulated continuous-wave
FLV : Flash Video
GGF : Groupement de Garde-Frontières
GUS : ground and undergound sensors
GF : garde frontiére
IP : Internet Protocol
IEEE : Institute of Electrical and Electronics Engineers
JPG : Joint Photographic Experts Group
KM : Kilo métre
KH : Kilo Heirtz
kVA : kilovoltampère
LPI : low probability intercept
LOS line of sight sensors
LDR : Light depended resistor
LED : Light emitting diode
LCD : Liquid crystal display
MS : Mobile sensors

VIII
MKV : Matroska
MTBF : mean time between failures
MEMS : Microelectromechanical systems
Mb/s : MegaBit par seconde
M : métre
mA : Milliampère
mM : Millimétre
NVR : Network Video Recorder
PTZ : Pan Tilt Zoom
PA : Postes Avancées
PNG : Portable Network Graphics
PIR : Passive InfraRed
RPV : Remotely Piloted Vehicle
TCP : Transmission Control Protocol
TIFF : Tagged Image File Format
UGV : unmanned ground vehicle
UAV : Unmanned aerial vehicle
V : volt
VCC : Voltage common collector
WUSN : wireless underground sensor network
WGSN : wireless ground sensor network
WSN : wireless sensors network
WMV : Windows Media Video
W : Watt
4G : 4th Generation

IX
Introduction
Depuis longtemps et jusqu'aujourd'hui, l'intégrité des frontières terrestres est toujours une tâche
critique que tous les pays du monde considèrent comme une préoccupation primordiale. D'un côté,
les gouvernements doivent faciliter les voyages et le commerce pour que les économies continuent
à croître, mais d'un autre côté, ils doivent empêcher l'entrée de mauvaises personnes telles que les
terroristes et les criminels dangereux. Pour cette raison, plusieurs techniques conventionnelles
telles que les patrouilles humaines, l'installation de barrières, la construction de murs d'isolation et
de tranchées ont été utilisées dans le monde entier pour sécuriser les frontières. Cependant, ces
techniques classiques souffrent de certains problèmes tels qu’une implication humaine intense et
un coût de déploiement très élevé. En raison de l'immensité de la zone à surveiller, ces problèmes
ont rapidement poussé l'utilisation de la technologie pour la surveillance des frontières. Ainsi, des
technologies telles que les réseaux de capteurs sans fil (WSN), les radars, les caméras installées sur
des tours de contrôle et les drones (UAV) ont été introduits pour améliorer le processus de
surveillance des frontières. Cependant, l'utilisation de chacune de ces technologies séparément peut
entraîner des problèmes tels qu'un taux élevé de fausses alarmes. Dans ce mémoire, nous allons
faire une étude comparative des principales techniques de surveillance de frontières. Pour cela,
nous allons en premier lieu donner une généralité sur la surveillance des frontières dans le 1er
chapitre, par la suite nous allons introduire les différents équipements utilisés dans le 2éme chapitre
et après cela nous citerons les différentes solutions de surveillance de frontières existantes et en
fin, nous donnerons une conclusion finale.

1
1 Généralités sur la surveillance des frontières
Dans notre étude, nous cherchons à faire une veille sur les systèmes de surveillance des frontières.
Mais d’abord, il faut qu’on ait une vision nette sur le concept de la surveillance des frontières. Pour
cet effet, nous allons définir la notion de frontière et introduire la surveillance de frontière. Nous
allons ensuite, couvrir quelques aspects de ce travail comme les paramètres à prendre en
considération et les étapes de réalisation d’une solution. Puis, nous présentons brièvement la
surveillance des frontières en Algérie , ensuite il y aura une partie discussion où nous allons
proposer les critères qu’on estimera pertinents pour l’évaluation d’une solution pour la garde des
frontières (GF).

1.1 Frontière
La frontière dessine le périmètre de l’exercice d’une souveraineté étatique et constitue l’un des
paramètres de l’identité en traçant la distinction entre le dedans et le dehors, en délimitant le cadre
de la définition d’une citoyenneté. La frontière internationale est la limite entre deux souverainetés
étatiques, deux ordres juridiques, deux systèmes politiques, monétaires, deux histoires nationales.
Elle est une discontinuité et un marqueur symbolique. (Foucher, 2016)
Les frontières sont, en général, délimitées physiquement. Les pays s’accordent sur les limites, au-
delà desquelles on rentre dans le territoire du pays voisin.
La frontière marque une souveraineté. Le gouvernement d’un pays exerce son autorité à l’intérieur
des limites de ses frontières. Ce qui se passe de l’autre côté est hors de sa compétence territoriale.
(DELLAL, 2016)

1.2 Quelques aspects de la garde de frontière


Lors de la conception d’une solution, il faut prendre en considération des paramètres importants
pour l’état. Nous ne ciblons pas ici les critères de l’évaluation d’une solution mais les paramètres
qui permettent d’assurer la satisfaction de ces critères. Dans ce qui suit, nous citerons quelques
paramètres :
 Le type de menace et sa fréquence selon la région : il s’agit de l’adaptation des efforts mis
en place dans la conception à la région où on va installer les structures de garde de
frontières. Il s’agira par exemple d’indiquer que les régions les plus menacés sont celles
qu’il faut renforcer le plus tôt possible, puis aller vers les régions les moins menacées.
 La nature de terrain : pour assurer le critère de la pertinence de la solution à l’environnement
de la mise en place, il faut absolument prendre en considération le facteur de la nature de
terrain et de climat dans la région de frontière dans laquelle, on va concevoir la solution.
En effet, la topographie peut influencer de manière radicale la communication entre les
instruments de système de surveillance.
 Le climat est aussi un facteur important qu’il ne faut pas négliger car la température dans
certaines régions oblige les concepteurs d’utiliser des équipements dotés de l’option de
refroidissement. Les phénomènes naturels comme la pluie, le brouillard, les vents de sable,
les neiges doivent être pris en considération.

2
 Le facteur économique est très important, c’est d’ailleurs l’un des plus importants dans la
conception de la solution. Il est évident que n’importe quel état cherche à établir des
solutions de GF qui soit l’optimale du côté de la qualité (donc la satisfaction des critères
que nous allons citer) et du côté financier.
 Le facteur politique joue aussi un rôle important dans l’établissement de la solution. Il s’agit
de relations entre les pays, car établir un système de Garde de frontière très puissant peut
parfois être considéré comme un geste non-amical surtout entre les pays qui ont des
relations très stressées.
Les sociétés de solution de garde de frontières
Il existe des sociétés spécialisées dans le domaine de la conception et de la réalisation des solutions
de surveillance de frontières. Elles offrent des solutions qui permettent d’améliorer la surveillance
de frontière. Pour citer un exemple : la société OPTASENSE utilise sa maitrise de l’industrie des
fibres optiques pour offrir des solutions de surveillance de frontière qui permettent d’utiliser la
technologie (DAS) que nous détaillerons ultérieurement.
Les étapes de la réalisation d’une solution de surveillance de frontières
Pour faire une solution de surveillance des frontières d’une manière technologique cela nécessite
de passer par des étapes parmi lesquelles nous citerons les suivantes :
 Faire un appel d’offre pour établir un système de surveillance des frontières.
 Faire des études pour la qualité des offres pour faire une solution efficace.
 L’étude des paramètres qui vont influencer dans la réalisation de la solution.
 La construction du système requis.
Il ne faut pas négliger les étapes importantes dans la conception de système de GF car cela peut
mener le pays dans des problèmes majeurs. Commenté [Ml1]: À supprimer, c’est pas necessaire pour
un état de l’art
L’informatisation de la surveillance des frontières
La protection de frontières du pays a été depuis toujours une mission qu’il ne faut absolument pas
négliger. Mais son application a été basée pendant très longtemps sur des méthodes, voire même
sur des moyens traditionnels, qui se voient être limités par le développement des possibilités de
pénétrer dans le territoire national. Cela a poussé cette activité comme plusieurs autres activités à
se moderniser avec des moyens technologiques plus puissants et avec des qualités bien plus
satisfaisantes que les anciennes. Commenté [Ml2]: A supprimer

L’utilisation de l’informatique dans le domaine de la surveillance des frontières n’est pas un choix
à prendre mais plutôt une très grande nécessité vue les options qu’offre la technologie de traitement
de l’information. Il s’agit ici de: la structuration, la conservation, le codage, la sécurisation, le
traitement, la communication des données, ainsi que l’automatisation des procédures et la facilité
de l’exposition des situations. Il y a également : le traitement de l’image et l’extraction des
informations à partir des données brutes.

3
1.3 Les frontières Algériennes
L’Algérie comme, il est bien connu est un très grand pays, c’est d’ailleurs le 11ème plus grand pays
dans le monde avec une superficie qui atteint jusqu’à 2 381 741 km². Elle a des frontières qui dans
leur totalité dépassent les 6 mille km. En effet selon (El-Moqatel) les frontières terrestres
algériennes sont réparties de la manière suivante
Le pays La longueur des frontières Le positionnement
(km)
La Tunisie 965 L’Est
La Libye 982 L’EST
Le Maroc 1559 L’Ouest
République arabe sahraouie 42 L’Ouest
démocratique
La Mauritanie 463 Le Sud-Ouest
Mali 1376 Le Sud
Niger 956 Le Sud
Le total 6343
Tableau 1: La longueur des frontières de l'Algérie

L’Algérie a aussi un littoral de 1644 km au nord sur le côté de la mer méditerranée.


Le territoire Algérien et les frontières n’ont pas la même nature. Ils ont des natures différentes qui
se divisent en 3 partis :
 Il y a la partie nord qui est dominée par des plaines.
 Les hauts plateaux dans le milieu.
 Le Sahara.
Il existe aussi les montagnes comme les Tassili et la chaine des montagnes de Atlas Tellien et
sahraoui. Ces points de la topographie sont importants pour l’activité militaire et en particulier, de
surveillance. Et comme nous allons le citer ultérieurement ce point est l’un des paramètres à
prendre en considération pendant la conception de la solution pour la protection des frontières.

1.4 Les menaces existantes aux frontières algériennes


L’Algérie comme beaucoup de pays fait face à plusieurs menaces aux frontières dont l’état
Algérien doit se protéger et qui se catégorisent en :
1.4.1 Le trafic de drogues
Le commerce de drogues constitut une très grande activité illégale qui met en jeu de grandes
sommes d’argents. Les frontières de l’Algérie depuis plusieurs années font l’objet trafic de drogue
avec des grandes quantités à partir des frontières ouest, principalement celle avec le Maroc.

4
1.4.2 Le terrorisme
Le terrorisme en Algérie existe depuis les années 1990 à l’époque de la décennie noire. Puis, il y a
eu des risques survenus à cause des nouveaux groupes terroristes comme Al-Qaïda et ISIS
principalement et aussi avec le reste des petits groupes terroristes.
1.4.3 L’immigration clandestine
L’immigration clandestine est l’un des problèmes les plus courants en Algérie. Les conditions
économiques dans les pays du sud de l’Algérie poussent les africains pour voyager d’une manière
illégale vers l’Europe en passant par l’Algérie.
1.4.4 Le stresse aux frontières
A partir du printemps arabe qui a été déclenché en 2011, les frontières algériennes ont vu un grand
stress qui a été causé par les révolutions dans les pays voisins (Tunisie et Lybie) et qui ont plongé
ces pays dans un état de guerre civile. Il y a aussi le problème de terrorisme en Mali. L’Algérie a
été obligé de prendre des contre-mesures afin d’éviter qu’elle-même ne devienne dans une guerre
civile (d’un côté, cet état sera similaire à celui de la décennie noire, et d’un autre côté ce fait était
près d’être réalisé). Il y a aussi le problème de déplacement des groupes armés et des armes qui
sont causés par ces guerres civiles.

1.5 La responsabilité de surveillance de frontières


Chaque pays qui a une armée, la responsabilité de protéger ses frontières revient à cette dernière.
Cette responsabilité est prise en charge et assumée par cette armée et est accomplie en utilisant les
solutions de surveillance de frontières que ce soit traditionnelle ou avancée comme on va le Commenté [e3]: Remplacer, on par nous partout dans le
détailler dans le chapitre 2. document

La surveillance des frontières Algériennes terrestres est sous la responsabilité de la Gendarmerie


Nationale (GN)(Erreur ! Référence non valide pour un signet.).Cette dernière contient les force
de garde des frontières (Figure 2 : véhicule des forces de Garde-Frontières . L’état Algérien est en Commenté [e4]: Pourquoi avoir mis la référence de la
train de réaliser un projet pour faire une modernisation de ses méthodes de surveillance de figure en lien ?

frontières pour améliorer l’efficacité de cette dernière. Selon (L'Algérie déploie drones et satellites
pour surveiller les frontières, 2016) il existe aussi un projet qui vise à déployer un satellite militaire
pour faire la surveillance des frontières. Dans ce projet, il y aura l’utilisation des aérostats pour
surveiller les frontières selon l’article de (Africa intelligence, 2018). Ce dernier est de même type
que celui utilisé pour surveiller les frontières Américaine-Mexicaine. Commenté [e5]: À enlever c’est pas nécessaire.

5
Figure 1: les forces de la Gendarmerie Nationale (algerie360, 17) Figure 2 : véhicule des forces de Garde-Frontières (D, 2015)

Les forces de surveillance de frontières Algérienne sont structurées en 3 couches :


 Des Groupement de Garde-Frontières (GGF)
 Des Escadron de Garde-Frontières (EGF)
 Des Postes Avancées (PA)
Chacune des couches précitées désigne un établissement entier (une caserne avec tous les
équipements de vivre pour les soldats : restaurants, des matelas, des garages pour les véhicules,
…). Chacune des couches est sous le commandement de la couche précédente. Et chaque unité est
en contact avec plusieurs unités de celle dans la couche inférieure.

1.6 Conclusion
Dans ce chapitre, nous avons mis en évidence la surveillance des frontières de manière générale et
nous avons analysé le cas de son application en Algérie. Nous avons identifié les critères à satisfaire
et les paramètres à prendre en considération pour établir une solution pour la surveillance des
frontières. Dans le prochain chapitre, nous allons aborder les technologies qui sont utilisées dans
la surveillance des frontières et nous utilisons des critères pour les évaluer.

6
2 Généralités sur les dispositifs d’acquisition
La sécurité et la surveillance aux frontières doivent être exercées 24h/24 et 7j/7, sans aucune
interruption, et aucune baisse de vigilance ne peut être tolérée. La prévention de l'immigration
illégale, de la contrebande et du terrorisme exige la détection fiable, à longue distance et
l'identification positive des menaces éventuelles de jour comme de nuit, et par tous les temps.
Cependant, les techniques classiques souffrent de certains problèmes tels qu’une implication
humaine intense et un coût de déploiement très élevé. En raison de l'immensité de la zone à
surveiller, ces problèmes ont rapidement poussé l'utilisation des capteurs qui sont des dispositifs
transformant une grandeur physique (température, pression, position, concentration, etc.) en un
signal qui renseigne sur cette grandeur.
Dans ce qui suit, nous allons présenter les dispositifs utilisés dans la surveillance de frontières.
Nous présenterons pour chacun : une description, le principe de fonctionnement, les avantages qu’il
procure et ses inconvénients et citer un modèle existant sur marché. Nous avons pensé à classer ces
dispositifs ou capteurs en 3 catégories : capteurs à ligne de mire (LOS : line of sight sensors),
capteurs de sol et sous-sol (GUS : ground and undergound sensors) et les capteurs mobile (MS :
Mobile sensors).
Par la suite, on présentera une étude comparative qui comporte les différents avantages et
inconvénients de chaque équipement relativement aux contraintes citées dans le chapitre 1. Ensuite
nous allons clôturer par une discussion et une conclusion.

2.1 Les dispositifs d’acquisition


Un dispositif d’acquisition ou capteur est un composant situé à la première couche dans les
systèmes de surveillance de frontières. Les capteurs prélèvent une information sur l’environnement
et la transforment en une information exploitable. Une information est une grandeur abstraite qui
précise un événement particulier parmi un ensemble d'événements possibles. Pour pouvoir être
traitée, cette information sera portée par un support physique, on parlera alors de signal.
On peut caractériser les capteurs selon différent critères par exemple : selon la grandeur mesurée
(pression, acoustique, etc.). Dans ce qui suit, on classe les capteurs en 3 catégorie : capteurs à ligne
de mire (LOS : line of sight sensors), capteurs de sol et sous-sol (GUS : ground and undergound
sensors) et les capteurs mobile (MS : Mobile sensors ).
2.1.1 Capteur à ligne de mire (Line of sight sensors)
Les capteurs à ligne de mire sont caractérisés par un taux de fausses alarmes faible et une utilisation
pour un large espace de surveillance mais qui sont contraints par la ligne de mire ce qui les rend
peu adéquat dans des environnements à surface hétérogène ou forestier. Dans cette section, nous
allons présenter 3 capteurs : les radars, les caméras et les murs laser.
Radar
Le radar est un moyen de détection robuste et fiable avec une grande capacité d’observation
des projectiles en mouvement rapide. Contrairement aux capteurs optiques qui sont limités à
cause des conditions climatiques comme le brouillard, les radars peuvent fonctionner en tout
temps. (Chioukh, 2009)

7
Principe de fonctionnement du radar
On désigne sous le nom de radar (Radio Detection and Ranging) un système qui illumine une
portion de l'espace avec une onde électromagnétique et reçoit les ondes réfléchies par les objets qui
s'y trouvent, ce qui permet de détecter leur existence. (CARPENTIER, 2018) Les ondes envoyées
par l'émetteur sont réfléchies par la cible, et les signaux de retour (appelés écho radar ou écho-
radar) sont captés et analysés par le récepteur, souvent situé au même endroit que l'émetteur. La
distance est obtenue grâce au temps aller/retour du signal, la direction grâce à la position angulaire
de l'antenne où le signal de retour a été capté et la vitesse avec le décalage de fréquence du signal
de retour généré selon l'effet Doppler.
Le radar permet de déterminer certaines caractéristiques des objets qu’il détecte. Ces
caractéristiques sont variables : il peut s'agir de la position horizontale, de la vitesse et de l’angle.
Mesure de la distance
Elle s’effectue par l’intermédiaire du temps T de trajet aller et retour de l’onde. En effet si D est la
distance du radar à la cible, et C la vitesse de propagation de l’onde (vitesse de la lumière C = 3·108
m/s) alors D = T.C / 2 (CARPENTIER, 2018)
Mesure de l’angle
Une antenne ne répartit pas l’énergie uniformément dans toutes les directions, l’énergie émise (ou
du moins la majeure partie de cette énergie) est concentrée dans un angle limité appelé
lobe. L’écho-radar nous donne l’information sur l'emplacement angulaire de la cible qui est très
probablement dans le lobe principal.
Mesure de la vitesse
Il existe différentes méthodes pour mesurer la vitesse de déplacement d'une cible :
a) La plus ancienne consiste à noter sa position à un instant X, à l'aide d'un crayon gras, sur
l'affichage radar. À un instant Y, on refait la même chose et la différence des deux positions
divisées par le temps écoulé entre X et Y donne la vitesse de déplacement. (Radar, 2018)
b) On peut aussi utiliser l'effet Doppler-Fizeau de l'écho réfléchi par une cible pour mesurer
sa vitesse radiale. Le signal micro-onde — émis par l'antenne directionnelle du radar à
fréquence Ft — est réfléchi par la cible et comparé en fréquence avec le signal original aller
et retour (Frest la fréquence reçue). Il permet ainsi une mesure directe et extrêmement
précise de la composante vitesse de la cible dans l'axe du faisceau. Une correction doit donc
être appliqué pour obtenir sa vitesse réelle si l’opérateur connait l'angle de déplacement de
la cible par rapport à la radiale au radar. La formule de la fréquence reçue de la cible dépend
de la vitesse de la lumière dans l'air (c’est légèrement plus faible que celui dans le vide) et
v la vitesse de la cible 2 4 :
c) La plus courante des méthodes est d'utiliser une variante de l'effet Doppler avec un radar à
impulsions : Au lieu de mesurer la différence de fréquence entre l'onde émise et celle reçue,
qui peut être trop minime pour l'électronique, on utilise la différence de phase entre deux
impulsions successives revenant d'un même volume sondé (paire d'ondes pulsées)

8
Alimentation des radars
L'alimentation doit fournir la quantité d'énergie requise de manière continue. Une surtension doit
être prévue. Par conséquent, une marge minimale de 25% est recommandée pour un
fonctionnement sans problème dans toutes les conditions.
Dans le cas de longs câbles d’alimentation, il faut utiliser un calibre approprié pour assurer que la
chute de tension qui résulte de la longueur du câble d’alimentation correspond à la tension de
fonctionnement minimale du radar. Dans certains cas, l’alimentation peut être intégrée à une boîte
de dérivation située à côté de l’ensemble radar, afin d’assurer une faible chute de tension.
Réseau de communication
Le câblage Ethernet recommandé pour la connexion des composants réseau est Cat 5e ou Cat 6. La
norme IEEE802.3 indique que la longueur maximale du câble doit être de 100 mètres (328 pieds)
entre deux périphériques Ethernet pour des liaisons allant de 10 à 100 Mbps.
Dans la Figure 3 : Configuration réseau typique d'un radar), un exemple de déploiement d’un
radar : il nécessite une alimentation, un serveur radar où se fait la configuration du radar et un
ordinateur client pour l’utilisateur finie, relier par des switches.

Figure 3 : Configuration réseau typique d'un radar (Land systems radar, 2018)

Classement des radars


Les radars peuvent être classés en fonction de plusieurs critères (Barton, 1984):
a. Fonction : Détection, poursuite ;
b. Lieu : Terrestre, spatiales, marines, missiles, etc. ;
c. Applications : Contrôle du trafic, météo, navigation, cartographie, guidage, mesure des
distances, mesure des vitesses, imagerie, etc.
d. Formes d`ondes : pulsées, continues (CW), continues et modulées en fréquence (FM / CW).
Avantages
• Permet de donner les caractéristiques de l’intrus : A travers les ondes réfléchies par les
objets le radar permet de donner la position de l’intrus, sa vitesse, sa direction et aussi sa
forme.

9
• Permet de classifier l’intrus : Le radar fournit la forme de l’intrus ce qui permettra de faire
une 1ére classification de l’intrus : personne, véhicule, …
• Permet une surveillance persistante de jour comme de nuit.
• Un taux de fausses alertes faible.
• Les radars ont une longue portée ce qui permet d'alerter les défenses le plus tôt possible
avant que l'intrus atteigne sa cible.
• Permet la poursuite d’une ou plusieurs cibles en même temps que le balayage.
• Facilité de déploiement et possibilité d’embarquer le radar dans des véhicules et ainsi avoir
la possibilité de le déplacer selon la situation tactique demandée.

Inconvénients
 Les radars sont manifestes et peuvent être repérés par l’ennemi d’où la nécessité de les
protéger.
 Les radars permettent de faire uniquement la détection
 Il faut bien les positionner pour profiter au maximum de leurs capacités
 L’emplacement des radars est fixe ce qui les rend peu adaptable au changement.
 Interférence Radar-Radar : Les signaux des radars et autres émetteurs proches peuvent être
suffisamment puissants pour entrer dans un récepteur radar et produire des réponses
parasites (Factors affecting radar performance, 2018).
 Les radars sont affectés par les conditions météorologiques : les nuages, la pluie et d'autres
formes de précipitations peuvent provoquer un écho et ainsi masqué de potentiels intrus.1
 Contrainte de ligne de mire : aux fréquences normalement utilisées pour le radar, les ondes
radio se déplacent généralement en ligne droite ainsi les ondes peuvent être obstruées par
des obstacles (Radar horizon line-of-sight, 2018).

La figure 4 illustre un schéma récapitulatif montrant la performance du radar :

Figure 4 - Performance du Radar

10
Exemple : Radar SQUIRE de Thales
SQUIRE est un équipement radar de surveillance portable (figure 6) qui convient aux applications de
surveillance des champs de bataille, des frontières, des côtes et des sites.
.
SQUIRE est un radar à faible probabilité d’interception utilisant une très faible puissance
d’émission (1 W maximum). Le système convient au fonctionnement en réseau. SQUIRE peut
également être utilisé pour faciliter les opérations de lutte contre la drogue et de contrebande, la
protection de la force et le contrôle des intrusions frontalières (Squire ground surveillance radar,
2018).

Figure 5 Radar Squire de Thales Group (Squire ground surveillance radar, 2018)

Avantages clés
• SQUIRE est un radar de surveillance terrestre portable pour la détection / poursuite et la
classification de cibles au sol en mouvement. Il peut aider les unités de tir d'artillerie et de
mortier en donnant des informations sur les impacts d'obus.
• SQUIRE est un radar léger peut être portable et facile à installer sur un véhicule.
• Les techniques de radar FMCW appliquées dans SQUIRE permettent une très faible
puissance d'émission qui rend le système pratiquement indétectable. Même les appareils
sophistiqués ne seront pas détectés SQUIRE. Cela donne un avantage tactique évident.
• Surveillance aérienne à basse altitude pour la détection des mouvements lents avion / UAV
(<300 km / h)
• Traitement doppler avancé
• L’utilisation de composants fiables comme le solide émetteur-récepteur, entraîne un temps
moyen extrêmement élevé entre Échec [MTBF> 20.000 heures].
Caméra
Une caméra est un appareil de prise de vues. Elle permet d’avoir des images et des vidéos. Elle se
trouve soit comme un dispositif indépendant ou intégré dans un autre appareil comme les laptops,
les tablettes et les téléphones. Elle peut être analogique ou numérique. Ce dernier cas est le plus
répandus actuellement, cela dit on va s’intéresser aux caméras numériques de type PTZ.
Les caméras numériques
Une caméra numérique est une caméra qui enregistre en formats numériques les images et les
vidéos. Elle peut être accessible par internet (la caméra IP). Selon (Blanc A. , 2017) ce dernier type
peut avoir deux catégories principales : fixe et PTZ. Une caméra fixe ne peut capturer qu’une seule
scène contrairement aux caméras PTZ qui peuvent surveiller sur l’angle de 360°.
Les caméras PTZ
La caméra PTZ est capable de capter la source de mouvement dans tous les angles (Blanc A. ,
2017). Ce type de caméras est généralement doté d’une DVR (Digital Vidéo Recorder) par lequel
elle est contrôlée. Le sigle PTZ et l’acronyme de (Pan- Tilt- Zoom).

11
Les caméras PTZ sont des caméras qui sont capable de faire un balayage dans différents sens.
Comme leurs noms l’indique:
- P : c’est pour panoramique qui signifie la capacité de faire un balayage horizontal qui peut
arriver jusqu’à 360° en position fixe. Selon (Blanc A. , 2014) « L’angle de la caméra permet
donc d'avoir une vue étendue du champ de vision puisque qu'elle peut tourner
horizontalement. »
- T : pour tilt ce qui signifie l’inclinaison représente la capacité de faire un balayage vertical.
Cela permet de surveiller les toits et d’autres structures extérieures. Selon (Blanc A. , 2014)
l’angle de vision de la plupart des caméras PTZ est en générale de 90° et elles peuvent
tourner jusqu’à 70° en verticale car elles ont de grands angles de vision.
- Z : est pour Zoom ce qui signifie la capacité de faire un zoom dans le champ de vision. Ce
qui permet d’agrandir un objet dans le champ de vision.
Remarque:
Le zoom chez ces caméras est de 2 différents types : un zoom numérique et un zoom optique
1- Le zoom numérique permet d’agrandir une portion de l’image. Avec les caméras de
résolution faible cette opération conduit à une pixellisation de l’image, donc une image
avec une mauvaise qualité. Mais les caméras PTZ sont de grande résolution, ce qui permet
d’éviter ce problème.
2- Le zoom optique en revanche permet de faire un focus sur des zones qui sont loin. Cela est
fait avec une modification de position des lentilles. Selon (Blanc A. , 2017) cela permet de
donner des résultats meilleurs que ceux de l’autre type de zoom.
Principe de fonctionnement
Les caméras PTZ sont des caméras composées d’une multitude de circuits intégrés. Ces derniers
permettent aux caméras PTZ de fournir plusieurs fonctionnalités. Parmi les caractéristiques
générales de ces appareils on trouve les suivantes :
Connectés avec un (DVR/NVR) : DVR est l’acronyme de Digital Video Recorder (enregistreur
vidéo numérique) qui permet de gérer l’enregistrement vidéo.
Dotées de microprogrammes : les caméras PTZ sont des instruments intelligents qui sont contrôlés
par des circuits programmables (système embarqués) qui porte généralement des programmes qui
offrent ces options :
Tour de garde : une caméra PTZ est généralement préprogrammée par un point qu’elle
doit surveiller. Elle peut aussi avoir une multitude de point (généralement entre 20 et 100) entre
lesquels elle se déplace
E-flip (Retournement électronique) : Lorsqu'une caméra dôme PTZ est fixée au plafond
et utilisée pour suivre un individu (par exemple dans un magasin), il y a des moments où cet
individu passe juste sous la caméra. Sans la fonctionnalité de retournement électronique, les images
apparaîtraient alors à l'envers. Avec cette fonctionnalité, les images subissent une rotation de 180
degrés. Cette rotation s'effectue automatiquement.

12
Auto-track : La caméra PTZ est généralement programmée pour suivre les mouvements.
Lorsqu’un objet apparaisse, elle fait un zoom sur l’objet et le suit jusqu’à ce qu’il sorte de son
champ de vision puis elle retourne à son point préprogrammé. Lorsque plusieurs objets
apparaissent, deux options peuvent être prises selon (Blanc A. , 2017). Soit choisir un seul objet et
le suivre sinon diminuer le zoom ce qui permet de couvrir le maximum des objets.
Stabilisateur électronique d'image : Les caméras dômes PTZ avec des facteurs de zoom
supérieurs à 20x sont sensibles aux vibrations et aux mouvements causés par le trafic ou le vent.
Le stabilisateur électronique de l'image réduit les effets de vibration dans une vidéo ce qui fournit
des images vidéo plus nettes et réduit la taille de fichier des images compressées.
IP : les caméras PTZ sont un type particulier des caméras PTZ qui sont accessible à partir
de l’internet. Elles peuvent être contrôlées à distance à travers une application qui est connecté au
réseau.
Les caméras PTZ à longue portées
La portée des caméras est un caractère très important dans le domaine de surveillance et de sécurité.
Selon le type du sujet à protéger quel soit une zone d’intérêt limitée ou une frontière, il faut utiliser
des caméras avec une portée qui soit suffisantes, pour surveiller les frontières d’un pays il nous
faut des caméras de portée de plusieurs Km.
La vision nocturne (L’infrarouge)
Elle utilise une vision Infrarouge pour permettre de faire la surveillance dans la nuit. En effet, dans
la nuit ou les conditions de l’obscurité totale, l’utilisation des caméras Electrooptique inefficace
donc nous nous servons des ondes infrarouges qui se génère à partir des corps qui une température.
Cela génère une image qui s’appelle l’image thermique. Cette image thermique est traitée selon
l’objective pour laquelle elle est utilisée par exemple les niveaux de température ou la source des
ondes infrarouge. Cette dernière utilisation est celle qui nous intéresse dans le domaine de la
surveillance.
Parmi les paramètres à prendre en considération dans les caméras de longues portées, nous avons
les distances pour détecter, reconnaitre (classifier) et identifier l’intrus qui peut être un homme ou
un véhicule.
La longueur de la lentille
La longueur de la lentille est un paramètre qui joue un rôle dans la qualité de l’image. Plus la
longueur est grande, plus l’angle de champ de vision est petit et plus la qualité de l’image est
meilleure. Moins elle est longue plus l’angle de champ de vision est large dans ça assure une
couverture de beaucoup des objets mais la qualité de l’image est moins bonne.
Avantages
 Permet de faire la détection + identification de l’intrus par exemple : type véhicule, sa
couleur, matricule, visage de l’intrus.
 Permet le suivi de l’intrus en temps réel.
 Possibilité de les intégrer sur des pylônes pour augmenter la portée et le champ de vision et
aussi sur des véhicules.
13
 Facilité de déploiement.
 Très bonne précision des alarmes.

Inconvénients
 Les caméras nécessitent un entretien périodique de la lentille.
 L’enregistrement vidéo est très couteux en termes d’espace mémoire de plus la majorité du
temps les enregistrements sont inutiles.
 Pour une surveillance 24/24, il faut installer les cameras par pair (l’une thermique et l’autre
visible) ou bien utiliser des caméras duales.
Le schéma de la figure 7 est un récapitulatif montrant la performance de la caméra:

Figure 6 - Performance de la caméra

Exemple : Eagle Vision 3000

Selon EV3000 est une série de caméras qui assurent une imagerie de haute qualité avec imagerie
thermique avec IR, une grande résolution. Peut fonctionner dans plusieurs conditions
environnementales (désert, neige, roché, barren land), le tableau 3 montre les caractéristiques de
deux modèles à de la série EV300 savoir le D-IR250 et le D-IR750.
EV3000-D- L’intrus Détection (KM) Reconnaissance Identification
IR250 (KM) (KM)
Homme 10 3.5 2
Objet 21 8 4
EV3000-D- Homme 19 8 4.8
IR750
Objet 40.2 17.7 9.65
Tableau 2 - Portée de détection caméra Eagle Vision3000

- Nous remarquons à partir de ces caractéristiques que plus l’objet cible est grand, plus la
distance de détection est grande.

14
- La distance de la reconnaissance est presque le tiers de celle de détection.
- La distance de l’identification est presque la moitié de celle de reconnaissance.
2.2.1.1. Mur laser (Laser wall)
Un mur laser ou une clôture laser est un mécanisme permettant de détecter des objets traversant la
ligne de visée entre la source laser et le détecteur (Hill, 1994).
Principe de fonctionnement
Le mur laser est un dispositif électronique de surveillance des frontières qui crée un faisceau
infrarouge invisible entre les 2 unités. Si quelque chose croise le faisceau infrarouge une intrusion
est déclenchée.
Ce système de capteurs comprend 2 unités : l'émetteur et le récepteur, il suffit de les aligner l'un en
face de l'autre à la distance désirée cela peut être fixé à un mur. Il y a une LED sur chaque unité
pour aider à aligner correctement l'émetteur et le récepteur. Lorsque l'utilisateur se déplace entre
les 2 unités, le faisceau invisible est interrompu et l'alarme retentit à partir du récepteur.
Avantages
 Les lasers ne sont pas manifeste et non visible à l’œil nue ce qui les rends difficile à détecter
par l’intrus.
 Taux de fausses alarmes faibles.
 Permet de faire la classification de l’intrus.
 Fonctionne dans différents climats de jour comme de nuit.

Inconvénients
 Utilisé pour combler des vulnérabilités sur de petites zones, non adéquat pour la
surveillance de large zone.
 Les murs laser exigent un terrain qui soit assez plat et non adéquat pour des terrains non
homogènes.
 Ne permet pas de faire le suivi des intrus ni son l’identification.
Le schéma de la figure 7 présente un récapitulatif montrant la performance des murs :

Figure 7 - Performance du Mur Laser

15
Exemple : KAVACH X+ de Cron System

Figure 8 - Mur Laser Kavach X+ (Kavach X Plus, 2018)

Kavach X + a été développé pour aider à détecter les intrusions des frontières. Doté de plusieurs
capteurs, il garantit un minimum de faux positifs. Avec un temps d'installation minimal et une
configuration 100% sans fil. (CronSystems , 2018)
Kavach X + comprend 2 pôles, un émetteur et un récepteur, qui sont approximativement en ligne
de site et qui communiquent en permanence par le partage de données. Chaque fois qu'une intrusion
est tentée sur votre périmètre, la communication et le partage de données entre les 2 pôles sont
interrompus et une impulsion est envoyée.
Le système évolue constamment en utilisant le Machine Learning pour réduire le nombre de faux
positifs et devenir plus intelligent. Par conséquent, vous aidez à analyser la menace de votre
périmètre.
2.2.2. Capteur de sol et sous-sol (Ground and underground sensors)
Dans cette section, on s’intéressera aux capteurs déployés dans le sol ou sous-sol (enterré),
généralement, il s’agit de capteur acoustique et sismique, ce genre de capteur est caractérisé par sa
discrétion ce qui le rend très difficile à détecter par l’intrus. Dans le cas où l’intrus échappe à la
détection par les capteurs à ligne de mire, la détection par capteur de sol ou sous-sol est inévitable.
Parmi ces capteurs on citera : les systèmes de détection acoustique par fibre optique et les
géophones.
2.2.2.1. Fibres optiques (Distributed Acoustic Sensor DAS)
Le système de détection acoustique distribuée (DAS) est une fonction de détection sismique qui
utilise un câble de communication à fibre optique comme capteur. Utilisant des câbles existants ou
nouveaux, il peut fournir une détection peu coûteuse et hautement fiable des traversées de surface
et des constructions de tunnels, les services d'alimentation et de communication n'étant nécessaires
que tous les 80 à 100 km.
Principe de fonctionnement
Les fibres optiques sont sensibles aux vibrations (acoustiques ou sismiques) qui les touchent. Dès
qu’une onde touche la fibre, elle le transmit une énergie proportionnelle à sa puissance, ce qui crée
une tension, cette dernière influe sur la transmission de la lumière dans la fibre. Cette influence est

16
détectée par un analyseur, démodulée et puis traduite en une représentation fidèle de l’événement
qui se passe sur le lieu de la vibration.
Les avantages
 Couverture de longue distance : La technologie DAS a une capacité d’assurer une
surveillance continue sur une grande distance
 Permettre d’estimer le type de l’intrus : L’analyse du signal qui se fait chaque 50 km permet
d’estimer le type de l’intrus et cela en ayant analysé chaque type d’événement.
(MOMAYEZ & MOFFITT, Décembe 2010) et (Arch, Greg, & Jerry, 2012)
 Possibilité de détecter les tunnels. (MOMAYEZ & MOFFITT, Décembe 2010)
 L’infrastructure est indétectable : Puisque les fibres optiques sont enterrées sous le sol,
l’infrastructure de ce système de surveillance ne sera pas détectée par les intrus.
 Surveillance 24/24 : Dans tout climat et de jour comme de nuit.
 Une grande précision de localisation : Le système permet de localiser d’intrus à 1m
d’erreur. (MOMAYEZ & MOFFITT, Décembe 2010)
 Un cout bas pour le déploiement. (MOMAYEZ & MOFFITT, Décembe 2010)
Les inconvénients
 La qualité de détection dépend de terrain : Bien que selon (Arch, Greg, & Jerry, 2012), cette
technique marche sur 90% de type de terrain, la perte de l’énergie de vibration qui est causée
par le sol influe sur l’analyse qui est faite par le démodulateur.
 Le déploiement dans les frontières peut être un défi à relever : L’installation de ce système
dans les frontières nécessite de creuser pour enterrer des plusieurs kilomètres de fibres
optiques dans les frontières. On peut considérer l’Algérie comme un exemple, car elle a
6,343 km de frontière.
 La portée de détection : La portée de détection de ce système est très faible, des dizaines de
mètres loin de fibre. Donc ce système ne permet pas de détecter l’armée hostile de loin pour
avoir le temps de se préparer.
Le schéma de la figure 9 est un récapitulatif montrant la performance des DAS :

Figure 9 - Performance du détecteur acoustique à fibre optique

17
Exemple : DAS horizon Bandweaver
La série de capteurs de vibrations distribués Horizon-DAS est un système de surveillance
extrêmement polyvalent, capable de surveiller à la fois les installations enterrées (pipelines,
frontières ...) et les systèmes de clôture hors-sol et muraux (Horizon DAS, 2018).

Figure 10- Horizon DAS 100 (Horizon DAS, 2018)

Géophone
Un géophone est un capteur (et un transducteur), généralement de forme tubulaire, permettant
l'enregistrement et/ou la mesure du vecteur de la vitesse des vibrations sismiques (ou micro-
vibrations) au travers du sol. (PSI geophone , 2018)
Principe de fonctionnement
Cet instrument convertit les mouvements (déplacements) ou micromouvements (vibrations) du sol
en tension. Ce dernier peut alors être utilisé pour déplacer une plume ou mine sur un rouleau de
papier, ou être enregistré dans la mémoire d'un ordinateur pour analyse (immédiate ou ultérieure).
Une fois le signal sur ordinateur, des algorithmes sont utilisés pour déterminer la nature du signal
et s’il s’agit bien d’une intrusion on essaye de classifier l’intrus et déterminer ses caractéristiques.
Avantages
1. Détection en temps réel
2. Dispositif fonctionnant jour et nuit et par tous types de temps météo (brouillard, neige,
froid, etc.).
3. Pas de zones d’ombres dues à la topographie (talwegs, barres rocheuses, etc.) ou la présence
de végétation (arbre ou végétaux).
4. Très faible consommation énergétique (le 220 V n’est pas nécessaire)
5. Possibilité de localiser le lieu de l’intrusion (Sismique Guyoton Geolithe, 2018)
Inconvénient
1. Dispositif sensible aux environnements bruyants
2. Malgré des modes de détection évolués, les détections intempestives sont possibles du fait
de la difficulté d’établir des critères d’identification fiables pour la reconnaissance
automatique des signaux
3. Taux de fausses alarmes élevé.
4. Lorsqu’il s’agit d’une frontière avec des milliers de kilomètre, le nombre de géophone
nécessaire pour une couverture total augmente considérablement ce qui fait augmenter le
coût de déploiement.
Le schéma de la figure 11 est un récapitulatif montrant la performance des géophones :

18
Figure 11 - Performance du Géophone

Exemple : PSI 4th generation Sensor

Figure 12- PSI 4G (PSI geophone , 2018)

La figure 12 représente un exemple sur les géophones qui sont utilisé pour surveiller les frontières.
le tableau 5 ci-dessous représente les caractéristiques de ce équipement.
Paramètres de performance
Caractéristiques de performance du système
Plage de détection (DR) :
- pour homme de 80 kg marchant sur un sol dense 130 à 220 mètres
- pour homme de 80 kg marchant sur un sol mou 70 à 150 mètres
Gamme dynamique de détection de mouvement Environ. 2nm - 1mm (pp)
Résolution (due à la sensibilité) 2-5 nm
Niveau de bruit total du système ± (1-3) 10 -.
Bande passante de détection effective 5-500 H.
Interface électrique
Interface de puissance Note 2
Source d’alimentation 9 - 12 V
10-20 mA /
Consommation électrique
100-200 mW
Caractéristiques mécaniques
Diamètre 125 mm
La taille 115mm
Poids moins de 1,5 kg
Environnement
Plage de température de fonctionnement -0 ° C à 50 ° C
Tableau 3 - Performance Géophone de PSI (PSI geophone , 2018)

19
Nous remarquons que la portée de la détection est au maximum de 2 centaines de mètres. Ce qui
permet de couvrir un cercle de 400m et cela peut être efficace dans l’activité de surveillance surtout
dans les milieux de forêt.
2.2.2.2. Poussière intelligente (smart dust)
L’avancement énorme dans le domaine de nanotechnologie et les instruments MEM (Micro-
Electromécanique) a engendré le déploiement des instruments intelligents dans plusieurs domaines.
Smart Dust (la poussière intelligente) sont des instruments d’un poids léger. Chacune d’elle est un système
embarqué dotée d’un ou plusieurs capteurs, un microcontrôleur, un transmetteur radio pour la
communication. Ils entrent dans le domaine des nanotechnologies. Ils peuvent être considérés comme de
très petits ordinateurs. D’une manière brève, elles peuvent être considérées comme des capteurs
miniaturisés.
Principe de fonctionnement
Le smart dust est un nœud de réseau complet des capteurs, comprenant une alimentation, un
processeur, des capteurs et des mécanismes de communication, en millimètres cubes. Les
poussières intelligentes pourraient durer des années, étant donné qu’une batterie d’un millimètre
cube peut stocker 1 Jour et qu’elle peut être sauvegardée avec une cellule solaire ou une source
d’énergie vibratoire. L'objectif du Smart Dust est de construire une plate-forme de détection et de
communication à l'échelle millimétrique pour un réseau de capteurs massivement distribué. Cet
appareil aura à la taille d'un grain de sable et contiendra des capteurs, une capacité de calcul, des
communications sans fil bidirectionnelles et une alimentation électrique (Dr. M.H. Nerkar, 2016).
La gestion de l’énergie des capteurs (Smart Dust) est un problème dont dépend sa durée de vie.
Selon (Mohan & Arulselvi, 2013), cette durée peut varier de quelques heures à quelques années.
Des ouvrages comme (Kishore & Dr. Senthil, Avril 2014) proposent d’utiliser la transmission de
l’énergie sans fils pour recharger les capteurs. Cela en dotant ces derniers d’antennes qui leur
permettent de capter l’énergie émise, puis avec un correcteur de courant, le courant est transformé
en DC et stockée dans la batterie
La communication consomme trop d’énergie. L’énergie nécessaire pour que le message arrive est
relative à la distance vers la cible. Dans le réseau proposé, on a proposé une architecture hétérogène
qui consiste en 2 types de nœuds : les capteurs et le nœud central. Chaque nœud envoie ses
informations vers le nœud central pour qu’il les traite et les stocke. Il a été proposé de faire une
communication en propagations des messages, chaque nœud envoie son message vers un nœud
proche pour que le message propage vers le nœud centrale.(Mohan & Arulselvi, 2013)
Le déploiement de ce système est un sujet qui peut être traité de différentes manières. Il peut être
fait manuellement. Sinon, si le terrain n’est pas facilement accessible, les capteurs peuvent être
largués à partir d’un hélicoptère. Certains ouvrages proposent d’utiliser des technologies avancées
comme les fusils dotés de laser (Mohan & Arulselvi, 2013)
Dans les endroits inaccessibles ne nécessitent pas de déployer les capteurs. Donc, cela va réduire
le coût de déploiement de système.
Avantages
 La taille de ces grains qui est très petite, permet de les rendre indétectable par les intrus ce
qui minimise la possibilité de les détruire.

20
 Le coût qui est minimale (Kishore & Dr. Senthil, Avril 2014)
 La facilité de déploiement de système, car on peut le mettre en œuvre par des moyens
simples.
 La surveillance des zones inaccessibles, car elles peuvent être déployé par un hélicoptère.
Inconvénients
 La possibilité de détruire des portions de ce système déployé par l’environnement comme
les pluies et le vent ce qui diminue la couverture de la zone d’intérêt
 La durée de vie peut être un problème majeur dans certain cas si on n’utilise pas la
transmission d’énergie pour recharger les batteries des capteurs.
La figure 13 est un schéma récapitulatif montrant la performance des poussiers intelligents :

Figure 13 - Performance de la poussière intelligente

Exemple

Figure 14 - poussière intelligente (Kishore & Dr. Senthil, Avril 2014)

On peut citer l’exemple dans (Kishore & Dr. Senthil, Avril 2014) :
Le système est composé de 2 couches :
- Des capteurs Smart Dust
- Le nœud central

Un capteur Smart Dust est composé de :


 Un microcontrôleur : 32-bit ARM Cortex-M3 µcontrôleur. Il a été choisi pour des
caractéristiques comme : économie de l’énergie, assure plusieurs fonctionnalités, il utiliser
des codes avec des tailles minimales.

21
 Un capteur de vibration : 3-axis MEMS (capteur micro-électromécanique) accéléromètre
pour détecter les vibrations
 Un capteur acoustique : MEMS microphone pour détecter les sens
 Un capteur thermique : capteur PIR (Passive InfraRed) pour détecter les rayons infrarouges
émis du corps humain. Chaque être vivant émet des signaux thermiques infrarouges. Celle
du corps humain de de longueurs de 8-14µm
 Un capteur magnétique
 Un transmetteur radio (émetteur)
Le nœud central contient les composants suivants :
 Un microcontrôleur : 32-bit ARM Cortex-M3 µcontrôleur
 Un transmetteur radio (récepteur)
 Un afficheur graphique LCD

2.2.3. Equipements mobiles


Dans cette section, on s’intéressera aux équipements d’acquisition mobile, que ce soit
télécommandés à distance ou se déplaçant de façon autonome. Généralement utilisé pour effectuer
une patrouille virtuelle ou pour accéder à des environnements hostiles, dangereux et inaccessibles
à l’humain. On citera dans cette catégorie : les drones (UAV), les véhicules terrestres sans pilote
(UGV) et les satellites.
2.2.3.1. Drone (UAV : Unmanned Aviation Vehicles )
L’UAV est une technologie qui est utilisé dans la surveillance des frontières. Le gouvernement de
l’USA a montré un grand intérêt pour exploiter ces avions dans la sécurité des bordures pour
renforcer son armé de frontières. Ces appareils ont une bonne efficacité dans ce domaine. Mais,
elle a aussi des inconvénients qui dégradent les résultats acquis.
Définition
Les UAV (Unmanned Aerial Vehicles) sont des avions sans pilotes qui sont dotés d’équipements
qui leurs permettent d’achever des missions spécifiques (comme les caméras ou les charges
mortelles). Il y a deux types d’UAV : celle téléguidé (RPV pour Remotely piloted Vehicle) et les
drones qui sont autonome. Elles font partie des technologies de surveillance de frontières qui sont
connues par le nom de « Force Multiplier » qui permettent d’utiliser un nombre inférieur d’hommes
dans une zone sans diminuer la capacité de détection des intrus.
Avantages
- Capacité de couvrir une grande zone terrestre grâce à la capacité de voler pour une longue
durée (jusqu’à des dizaines d’heure de vol) et des caméras de longue portée (Electro
Optical) dont elles sont dotées.
- Aucun risque sur la vie du pilote, puisque l’UAV que ce soit drone ou RPV n’est pas conçue
pour porter un être humain.
- Elles peuvent accéder aux zones dangereuses pour la vie humaine ou fatigantes comme les
déserts, ou les champs de mines.

22
- Peut détecter même la nuit, grâce au capteur thermique qui permet de découvrir l’intrus
même dans les régions qui sont utilisées pour le camouflage comme les forêts.
Inconvénients
Le grand taux d’accidents pour les UAV. Selon un rapport de congres de 2010, les UAV ont un
grand taux d’accidents. Cela revient à diverse causes dont on peut citer :
- La vitesse du vent qui peut être grande ;
- La collision avec les obstacles. Ce dernier point peut être corrigé par l’amélioration de
système de contrôle des drones ;
- Absence d’un agent humain dans l’UAV peut être considérée comme une cause pour les
accidents.
- Les mauvaises conditions peuvent diminuer la qualité de surveillance, notamment dans les
temps nuageux qui diminuent la qualité de capture d’image par les caméras (Electro
Optical)
Dans la figure 15 , on donne un schéma récapitulatif montrant la performance des UAV:

Figure 15 - Performance des UAV

Exemple : Condor 300 Magline

Figure 16 - Condor 300 de Magline (Condor 300, 2018)

Condor 3000 est une solution d’observation et de surveillance à longue portée. L’équipement
dispose de capacités entièrement autonomes, lui permettant de programmer son plan de vol
complet (décollage, montée, croisière, attelage et atterrissage) au sol ou de le modifier une fois

23
que l’appareil a décollé. Le Condor est un avion monoplan à ailes électriques avec fuselage
élancé et configuration à queue en T (Condor 300, 2018).
Véhicule terrestre sans pilote
Un véhicule terrestre sans pilote (UGV) est un robot militaire utilisé pour augmenter la capacité du
soldat. Ce type de robot est capable de fonctionner sur un large éventail de champs, à la place des
humains. Les UGV ont des homologues dans la guerre aérienne (véhicule aérien sans pilote) et la
guerre navale (véhicules sous-marins télécommandés). La robotique sans pilote est activement
mise au point pour un usage civil et militaire afin de réaliser des activités dangereuses ou pour faire
de simple patrouilles routinières (Sathiyanarayanan, 2011).
Il existe deux classes générales de véhicules terrestres sans équipage : Télé-opéré et Autonome
Principe de fonctionnement
Le fonctionnement de l’UGV est différent selon qu’il soit télé-opéré ou Autonome, dans ce qui
suit, nous présenterons le principe général de fonctionnement de chacune de ces deux classes :
Véhicule terrestre télé-opéré
L’UGV télé-opéré est un véhicule commandé par un opérateur humain à un emplacement distant
via une liaison de communication. Tous les processus cognitifs sont fournis par l'opérateur en
fonction du retour sensoriel provenant d'une observation visuelle en visibilité directe ou d'une
entrée sensorielle à distance, telle qu'une caméra vidéo. Un exemple de base des principes de la
télé opération serait une voiture télécommandée. Chacun des véhicules est sans pilote et contrôlé à
distance via une connexion filaire ou sans fil tandis que l'utilisateur fournit tout le contrôle en
fonction des performances observées du véhicule.
UGV Autonome
Un UGV autonome est essentiellement un robot terrestre capable de se déplacer de manière
autonome tout en détectant et en évitant automatiquement les obstacles (Man, 2018) et aussi
capable de détecter son environnement et de naviguer d'un endroit à un autre sans aucune
intervention humaine (A. Al-Mayyahi, 2014 ).
Avantages
 Obtient des informations sur l'environnement.
 Fonctionne pendant de longues périodes sans intervention humaine.
 Se réparer sans aide extérieure.
 Détecter des objets d'intérêt tels que des personnes et des véhicules.
 Apprendre ou acquérir de nouvelles capacités sans aide extérieure.
 Ajustez les stratégies en fonction de l'environnement.
Inconvénient
 Faible fiabilité car parfois même avec une bonne description de l’ennemi ; ils ne permettent
pas de faire la détection.
 La bande passante est toujours le problème des solutions sans fil ce qui cause un temps de
réaction lent du contrôleur de l'UGV
 Coût élevé.
 Les UGV risquent de surchauffer dans de nombreuses situations et, une fois surchauffés,
ils sont bloqués dans la même position jusqu'à ce que le véhicule refroidisse

24
Le schéma de la Figure 16 présente un récapitulatif montrant la performance UGV:

Figure 17 - Performance des UGV

Exemple : R4075A de Arthron

Figure 18- UGV R4075A de Arthron (ARTHRON-R4075A , 2018)

ARTHRON ™ R 4075 A est un véhicule terrestre sans pilote (UGV) de petite taille et léger,
spécialisé dans la résolution d'obstacles importants ou difficiles. Grâce à son fonctionnement
élégant, il peut entrer et sortir de passages bas et étroits tels que conduits, tuyaux, voitures et sièges
publics, permettant ainsi des inspections complètes. Ses 3 caméras embarquées ainsi que son
éclairage LED efficace offrent un angle de vision vertical proche de 160 ° (ARTHRON-R4075A ,
2018).
Caractéristiques principales :
 Portée RF jusqu'à 300 m, 50 m par câble,
 Surmonte les obstacles difficiles (30cm de hauteur ou 27cm de long),
 Surmonte les terrains chaotiques et les pentes raides jusqu'à un angle de 45 °.
 Vue verticale à 160 ° grâce à ses 3 caméras fixes,
 Petit et léger
 Peut être contrôlé à partir d'un PC, d'une tablette ou d'une unité informatique propriétaire.
2.2.3.2. Les aérostats
Les aérostats sont des moyens de surveillance sans pilotes et qui, en étant équipé de moyen
convenant sont capables de servir dans la supervision des frontières. Leur utilisation dans des
altitudes importantes et leur positionnement qui est stable permet de couvrir d’une manière
permanente une zone large de milieu d’intérêt.

25
Principe de fonctionnement
Aérostat utilise un mélange d’hélium et de méthanol dans une première enceinte et un mélange de
d’ammoniac dans une seconde enceinte. Les deux enveloppes sont contenues dans une seule
enveloppe. Le méthanol dans l'enceinte principale augmente progressivement le taux
d'augmentation de l'altitude passive afin d'accroître la stabilité de l'altitude passive du système.
Un lithium métallique absorbant est fourni dans un récipient séparé et est connecté à l'ammoniac
à absorption contrôlée, contrôlant ainsi le déplacement de l'enceinte secondaire. Le processus est
réversible avec l'application de chaleur au moyen de la combustion du propane ou du chauffage
solaire. (Dunlap, 1980)
Les aérostats sont souvent dotés d’équipements de surveillance comme le radar, les caméras, les
caméras de vision de nuits, infrarouge, etc… Elles sont généralement attachées pour avoir une
position qui est stable. Mais elles peuvent parfois être téléguidé ou autonome comme les drones.
Avantages
 Une bonne couverture de zone d’intérêt grâce à leurs altitudes.
 Peuvent surveiller des zones inaccessibles ou difficiles à surveiller par les soldats de
gardes-frontières comme les forêts.
 Fonctionnement pour 24 heures

Inconvénients
 Les aérostats peuvent faire des cibles faciles pour les tireurs d’élite à cause de leurs altitudes
et leurs volumes et le positionnement qui est stable.
 Les conditions météorologiques peuvent influer sur leur fonctionnement comme la qualité
de capture. Les tempêtes peuvent aussi détruire les aérostats
Dans la figure 19 un schéma récapitulatif montrant la performance des UGV:

Figure 19 - Performance des Aérostats

26
Exemple : l’Aérostat22M de TCOM

Figure 20 - Aerostat M12 de TCOM (Operational class aerostat systems, 2018)

Le système aérostat 22M de TCOM (figure 20)est utilisé par des forces militaires et des autorités
frontalières. Le système peut être assemblé en quelques heures et peut être déployé à partir de
stations d’assemblage fixes ou mobiles (Operational class aerostat systems, 2018).

2.3. Comparaison
Afin de pouvoir choisir les capteurs adéquats qui répondent aux critères du concepteur, une étude
comparative des différents équipements est primordiale afin de justifier pourquoi choisir un tel
équipement et pas un autre. Pour cela, nous présenterons d’abord un tableau comparatif des
équipements, par la suite, on va interpréter le contenu de ce tableau.
2.3.1. Tableau comparatif des équipements
Le tableau comparatif des équipements dont les lignes sont les critères d’évaluation et les colonnes
sont les équipements va permettre d’indiquer, si un équipement X vérifie le critère Y :

Catégorie Mur Fibre Smart UG UA


Critère Radar Caméra Géophone Satellite Aérostat
Des critères laser optique Dust V V
Énergie OUI NON NON NON NON NON OUI OUI NON OUI
Bande passante NON OUI NON NON NON NON OUI OUI OUI OUI
Consommatio
NO NO
n en ressource Ressource humaine NON NON NON NON NON NON NON NON
N N
Espace de stockage NON OUI NON NON NON NON OUI OUI OUI OUI
Permet
NO
l’intervention OUI NON NON NON NON NON OUI OUI OUI
N
rapide
Difficulté détection NO NO
Sécurité OUI NON NON OUI OUI OUI OUI NON
par les ennemis N N
Difficulté de
détruire le matériel OUI OUI OUI NON OUI NON OUI OUI OUI NON
utilisé
Fonctionne de jour
OUI NON OUI OUI OUI OUI OUI OUI OUI OUI
et de nuit
Fonctionne dans NO NO
Environneme OUI NON OUI OUI OUI NON OUI NON
différents climat N N
nt et climat
Pertinence au
NO
diffèrent type de OUI OUI NON NON NON NON OUI OUI OUI
N
terrain
NO NO
Coût réduit NON OUI OUI OUI OUI OUI NON NON
N N
Paramètre
Disponibilité
économique NO NO
fabriquant en NON NON NON NON NON NON NON NON
N N
Algérie

27
Taux fausse alarme
OUI OUI NON NON NON / / / / /
faible
Capacité de
surveiller plusieurs NO NO
Analyse OUI NON NON NON NON NON OUI OUI
intrus en même N N
temps
Capacité de
OUI OUI NON NON NON / / / / /
classifier l’intrus
Facilité de
OUI OUI OUI OUI OUI OUI OUI OUI NON OUI
déploiement
Facilité de
OUI OUI NON NON NON NON OUI OUI NON OUI
Installation et maintenance
déploiement Longue durée de NO NO
OUI OUI NON NON NON NON OUI NON
vie N N
Équipement
NON NON NON NON NON NON OUI OUI NON OUI
portable
Tableau 4 - Comparaison entre les différents équipements

2.3.2. Interprétation du tableau comparatif


On abordera la comparaison de la façon suivante : tout d’abord on compare les équipements de
même catégorie (capteur à ligne de mire, capteur de sol/sous-sol, capteur mobile) ensuite on fera
une comparaison globale.
Afin de faciliter l’interprétation du tableau, on va utiliser des diagrammes de Kiviat (diagramme
en étoile d’araignée) dont chaque axe du diagramme représente une catégorie de critères
(Consommation en ressource, Sécurité, Environnement et climat, Paramètre économique, Analyse,
Installation et déploiement).
2.3.2.1. Comparaison entre les équipements à ligne de mire
Dans cette section nous allons effectuer une comparaison entre les équipements à ligne de mire :
Radar, caméra et Mur laser.

Figure 21- Comparaison entre équipements à ligne de mire

On constate que le radar a des performances assez bonnes dans presque toutes les catégories
cependant, il est plus couteux que les autres équipements et consomme plus d’énergie. Il y a en
second la caméra qui est très bonne pour l’identification, mais peu efficace dans des conditions

28
climatiques inadéquates et en fin de classement, le mur laser qui est bon pour toutes conditions
climatiques mais qui présente plusieurs inconvénients.
2.3.2.2. Comparaison entre équipements de sol et sous-sol
Dans cette section, nous allons effectuer une comparaison entre les équipements de sol et sous-sol :
géophone, détection acoustique à base de fibre optique et poussières intelligentes.

Figure 22 - Comparaison entre équipements de sol et sous-sol

On remarque que la solution avec géophone est légèrement meilleure que la solution à fibre optique
et cela, car elle possède un point individuel de défaillance. à part cela, on constate qu’ils ont des
performances très proche. Tandis que, la poussière intelligente et moins performante dans l’analyse
et moins résistante à l’environnement.
2.3.2.3. Comparaison entre équipement Mobile.
Dans cette section, nous allons effectuer une comparaison entre les équipements mobile : UGV,
UAV, Satellite et Aérostat.

Figure 23 - Comparaison entre équipements Mobile.

Les équipements de cette catégorie sont très couteux en particulier les satellites qui sont
excessivement chères mais qui présentent une surveillance en temps réel parfaite pour toute

29
intrusion terrestre ou aérienne. On constate que les UAV sont plus efficace que les aérostats car ils
sont plus discrets contrairement aux aérostats qui sont manifestent et peuvent être une cible facile
pour l’intrus et aussi ne peuvent pas fonctionner dans des conditions climatiques sévères.
2.3.2.4. Comparaison globale
En termes de consommation des ressources, on constate que les équipements de sol et sous-sol
consomment le moins, ensuite il y’a les capteurs à ligne de mire, ensuite les équipements mobiles
qui requièrent une plus grande consommation de ressource. En ce qui concerne l’analyse, les
équipements à ligne de mire procurent une meilleure classification et identification de l’intrus.
Tandis que la sécurité est mieux vérifiée par les capteurs à sol et sous-sol car ils ont une taille petite,
ce qui les rend difficile à être détectés par l’intrus, contrairement aux autres catégories qui sont plus
manifestent. Le coût des équipements mobile est très élevé contrairement aux capteurs de sol qui
est réduit est qui permet leur déploiement en grande quantité. Une étude de déploiement est
préalable pour les capteurs à ligne de mire et les capteurs de sol et sous-sol pour assurer une
couverture totale et afin d’optimiser leur nombre nécessaire.

2.4. Discussion
Une solution optimale en termes d’efficacité doit comporter un équipement de chaque catégorie
car chaque catégorie procure des caractéristiques uniques : un capteur à ligne de mire procure une
longue portée de détection et permet l’identification, un capteur de sol ou sous-sol permet de
combler les vulnérabilités dû aux contraintes de ligne de mire et un capteur mobile aérien ou/et
terrestre permet un meilleur suivi de l’intrus. Cependant, une telle solution peut s’avérer couteuse,
ainsi nous proposons une solution basée uniquement sur des équipements à ligne de mire qui
s’approche de l’efficacité de la solution optimale et qui soit beaucoup moins couteuse. Les
équipements à ligne de mire peuvent effectuer le suivi de l’intrus en effectuant le hand-off, tant dit
que la contrainte de ligne de mire peut être levée, si on effectue une bonne stratégie de déploiement.

2.5. Conclusion
Le choix du type d’équipement à utiliser dans une solution de surveillance de frontière est très
important, ce chapitre nous a permis non seulement de donner une généralité sur les capteurs les
plus utilisés dans la surveillance de frontière en donnant un aperçu du principe de leurs
fonctionnement et leurs avantages et inconvénients mais aussi de donner une comparaison entre
ces derniers selon les critères cités dans le chapitre 1. Ainsi, après avoir introduit les différents
capteurs de surveillance, on va dès lors pouvoir présenter les différentes techniques de surveillance
de frontières dans le prochain chapitre.

30
3. Les Solutions de surveillance de frontières
Jusqu’à ce point, nous avons présenté des généralités de la surveillance de frontières et aussi sur
les équipements d’acquisition de signal qui sont utilisés dans ce domaine. Dans ce chapitre nous
allons discuter des méthodes appliquées dans la surveillance des frontières. Nous débuterons par
introduire les méthodes classiques traditionnelles. Puis, nous citerons les méthodes technologiques
en commençant par celle à matériel homogène et ensuite celle à matériel hétérogène. Nous finirons
avec une évaluation des méthodes de surveillance de frontière à la suite de laquelle nous conclurons
ce chapitre.

3.1. Les méthodes traditionnelles


La surveillance de frontières n’est pas une activité qui est née hier. C’est une activité très sensible
qui a été depuis toujours une priorité pour les états et les empires. Et cela implique évidemment
qu’il y a eu des méthodes suivies et appliquée pour des fins de sécurités. Les GF utilisaient depuis
longtemps des méthodes traditionnelles qui restent appliquées jusqu’à aujourd’hui.
3.1.1. Mise en évidence
Une méthode traditionnelle, désigne une méthode qui consacre des moyens non technologiques,
qui sont anciens et qui ne nécessite pas de connaissances très développées pour sa mise en place.
Dans ce qui suit, nous allons présenter les méthodes de surveillance de frontières traditionnelles à
savoir : les murs, les Barrières frontalières, les clôtures, les Tranchées, le suivi des Traces, les
patrouilles
Nous pouvons classifier ces méthodes en deux catégories : Celles qui nécessitent l’implication
humaines et qui sont : Les barrières frontalières, Les patrouilles, le suivi des traces. et celle qui ne
le nécessitent pas et qui sont :Les mûrs, les clôtures, les tranchés.
Les méthodes traditionnelles restent appliquées jusqu’à aujourd’hui. Nous allons commencer par
présenter en premier lieu les méthodes qui ne nécessitent pas l’implication humaine pendant
l’application.
3.1.1.1. Les murs
Les murs sont construits avec des matériaux durs (généralement de béton). Ils sont construits sur
toutes un segment des frontières et sont généralement d’une grande hauteur.

Figure 24 : mur de frontière Turco-Syrienne(Sputnik, 2017)

31
3.1.1.2. Les clôtures
Construites par des matériels malléables comme les fils de fer. Elle permet d’empêcher le passage
des intrus humains. On peut trouver deux types de clôtures qui sont:
 Bobines de fils barbelés (concertina) : pile pyramidale (figure 28).
 Grillage avec barbelés (figure 29)

Figure 25: Grillage avec barbelés Figure 26: pile pyramidale

3.1.1.3. Les tranchées


Ce sont des excavations longues et étroites pratiquées dans le sol. C’est une méthode répondue
depuis très longtemps et qui a prouvé son efficacité dans la période de guerre.
3.1.1.4. Les barrières frontalières
Les barrières frontalières sont des structures physiques de séparations composées de deux éléments
qui sont :
 Un obstacle de passage (un des moyens que nous avons déjà mentionné)
 Des Checkpoints : ce sont les points par où passent tous les flux qui traversent les frontières.
3.1.1.5. Les patrouilles
Les patrouilles sont des groupes d’agents de GF qui font des tours de garde pour assurer la
recherche des tentatives d’intrusion. Les patrouilles existaient depuis longtemps.
3.1.1.6. Le suivi des signes
C’est un moyen qui peut être inclus dans la méthode des patrouilles et qui consiste à suivre les
traces que laissent les intrus comme les empreintes des pieds ou des déchets. Elle est assurée par
des agents de GF formés sur cette méthode.

3.2. Les méthodes technologiques


Nous avons présenté les méthodes traditionnelles dans la partie précédente de ce chapitre. Nous
exposons dans ce qui suit, les méthodes techniques qui utilisent les équipements d’acquisition de
signale présentés dans le chapitre 2. Nous commençons par celles qui utilisent un seul type
d’appareil appelées les méthodes homogènes puis celles qui utilisent une combinaison des
appareils et appelées méthodes hétérogènes (hybride). Nous terminons par une discussion et une
conclusion.

32
3.2.1. Les méthodes homogènes
Plusieurs techniques peuvent être établit dans la surveillance de frontières et cela à travers
l’utilisation des différents types des instruments de capture de signal. Nous avons déjà présenté
quelques moyens matériels les plus importants en raison de leur grande utilisation dans le domaine
de surveillance de frontières. Dans ce qui suit, nous allons discuter l’utilisation pratique de certain
d’entre eux.
3.2.1.1. DAS (DISTRIBUTED ACOUSTIC SENSOR)
L’installation de ce système peut admettre deux possibilités : soit sous-sol, soit sursol. Chacune
des possibilités a ses avantages et ses inconvénients. Dans ce qui suit, nous exposons les
expériences de ces possibilités avec les résultats qui ont été acquis. La première expérience a été
appliqué par les Etats-Unis et la deuxième par la chine et cela dans le cadre de construire un système
de surveillance capable d’assurer ses missions sur de longue distances sur lesquelles il sera utilisé.
Cette technologie a été appliquée dans la surveillance de plusieurs sites à travers le monde. Elle est
employée pour la protection des puits de pétrole et de gaz, les chemins de fer et périmètres sensibles
de grande valeur. Elle a été appliquée aussi dans la surveillance des réservoirs sous terrain.
Dans l’article (MOMAYEZ & MOFFITT, Décembe 2010), l’équipe d’étude a enterré la fibre
optique et a réalisé des tests avec plusieurs types d’intrus dont: un individu piéton, un groupe de
personnes en marche, un cheval, une voiture, en creusant un tunnel, un chien dans la situation de
marche et celle de marche. A part le dernier cas, le système est arrivé à détecter l’intrus et il a eu
une lecture différente de la démodulation du signal, ce qui permet de classifier le type de
l’événement.
Dans l’article (Huijuan Wu, et al., 2014) la fibre optique est installée sur une clôture pour détecter
si un intrus est entrain de dépasser le système. Les résultats sont donnés dans la Tableau 5(Huijuan
Wu, et al., 2014)

Figure 27 : l'installation de fibre optique dans l'étude de (Huijuan Wu, et al., 2014)

33
Alarme niveau I Alarme niveau II Alarme niveau III

Nombre de fois 200 800 200

Précision 100% 99,75% 87,50%

Échantillons (pourcentage) 197(98.50%) 739(92.60%) 144(82.28%)


situés dans la plage d’erreur : ±
50m

Échantillons (pourcentage) 197(98.50%) 754(94.49%) 159(90.86%)


situés dans la plage d’erreur : ±
100m

Tableau 5: les résultats de l'études de (Huijuan Wu, et al., 2014)

Alarme N1 : météo stationnaire


Alarme N2 : environnement normal avec vent
Alarme N3 : Conditions extrêmes
On remarque que les résultats dépendent de la météo, mais ils sont en générale de bonne précision.
3.2.1.2. Les géophones
Les géophones ont été définis dans le chapitre 2 comme un dispositif d’acquisition. Dans ce
chapitre, nous présentons une manière de l’utiliser dans la surveillance des frontières.
Les géophones sont déployés sur toute la ligne de la frontière (figure 31). Les données acquises
sont interprétées au niveau de la station d’acquisition, propagées, traitées envoyé vers le centre de
commandement à travers des couches de communication. Le schéma de la Figure 28montre un
exemple de déploiement de ce système :

Figure 28: système de surveillance de frontières avec les géophones (Gevorgyan, 2015)

34
Dans ce système, on remarque une couverture totale de la frontière avec les capteurs. Dans la zone
surveillée, on remarque que sa largeur maximale est de 450m (car la portée de capteur est de 225m).
On note aussi une différence entre la largeur de secteur surveillé, ce qui a poussé à déployer les
capteurs d’une manière à ce que leurs champs de captage se chevauchent.
a. Les avantages
 Une surveillance sur une zone continue
 Une zone de captage qui est longue et dont les champs de surveillance de géophones sont
chevauchés ce qui empêche d’avoir des points non couverts ou faiblement surveillés.
b. Les inconvénients
 L’arrêt d’une unité de captage géophone peut générer un point ouvert à l’intrusion non
détectée.
 Le coût de déploiement peut être élevé, si on le fait sur une longue distance.
3.2.1.3. Les véhicules aériens sans pilote
Les UAV (pour les « Unmanned Aerial vehicle ») sont des avions sans pilote qui sont utilisés dans
plusieurs domaines (voir chapitre 2 4.2.3.1). Nous allons présenter dans la section qui suit, leurs
mises en application.
L’intérêt de leur mise en application
L’utilisation des UAV dans la surveillance des frontières revient aux avantages qu’ils offrent.
Comme nous l’avons annoncé auparavant, ces machines sont appelées des multiplicateurs de forces
« pour ’force multiplier’ ».
Les avantages
La possibilité de surveiller et même d’éliminer les intrus, puisque les UAV sont souvent dotées de
charges mortelles. Cela peut jouer un rôle important non seulement dans la surveillance de
frontières mais aussi dans leur protection en éliminant par exemple les forces terroristes qui tentent
de s’infiltrer.
Un taux faible de fausses alarmes car les UAV sont dotées des caméras (EO/IR) ce qui permet de
faire une détection, classification et même une identification de la cible .
Les inconvénients
Nous avons présenté les limites de la surveillance des frontières avec les UAV
3.2.2. Les méthodes hétérogènes
Chacune des solutions homogènes (du côté matériel) a des avantages et des limites. Mais la
question qui se pose est : quel serai l’effet de combiner entre des méthodes différentes ?
Il est à noter que c’est généralement le cas et qu’aucune armée sérieuse dans son travail ne se
contente d’une seule méthode de surveillance mais plutôt elle se sert de moyens variés pour
satisfaire ses besoins. Dans ce qui suit, nous présenterons les méthodes hétérogènes de
surveillances de frontières, ainsi qu’une évaluation de chacune d’elles.

35
3.2.3. Une mise en évidence des méthodes hétérogènes
Par méthodes hétérogènes, nous ciblons toutes les méthodes qui sont hybride de côté matériel
utilisée dans la surveillance. Elles utilisent deux types ou plus d’équipements. Elles peuvent être
appliquées sur le terrain ou proposées comme sujet de recherche. Actuellement, les sociétés
spécialisées dans les systèmes de surveillances offrent des projets aux états pour faciliter leur travail
dans ce domaine.
3.2.3.1. Les capteurs sol et souterrains avec véhicules aériens sans pilote
Dans ce type de système, on construit un système de systèmes (System of Systems) composé d’un
réseau de capteurs sans fils et des UAV. Il existe plusieurs recherches pour établir de telles
installations.
Topologie
Dans ce système de surveillance, les Réseaux de Capteurs Sans Fils (RCSF)sont mis dans la
premières ligne de surveillance. Ils sont en contacte d’un côté avec les drones, et d’un autre coté
avec l’utilisateur final. Ils sont présents comme la première ligne de système de surveillance. Dès
qu’ils détectent un intrus, l’UAV est contacté en lui communicant les coordonnées approximatives
de l’intrus. Cet UAV se charge de prendre les images de la cible en se déplaçant vers les
coordonnées dont il a été informé. Les images sont envoyées vers le nœud réseau de capteur sans
fils. Les informations sont aussi envoyées vers l’utilisateur final comme le montre le schéma de la
Figure 29: le schéma des communications dans le système:

Figure 29: le schéma des communications dans le système (Jaanus, et al., 2015)

Les avantages
Permet d’éviter les fausses alarmes grâce à la prise de vues faites par les drones.
Permet de bien orienter les UAV pendant leur tour de surveillance et donc d’économiser l’énergie
des UAV par des déplacements inutiles.
Permettre la classification et l’identification des intrus à travers la caméra de UAV.
Les inconvénients
Problème de de communication : gérer la communication dans le cas pratique peut engendrer un
problème car le contacte entre les capteurs et le Drone peut être interrompu et même il peut y avoir
plusieurs contacts en même temps ce qui provoquera des difficultés pour traiter tous les messages.

36
Problème de traiter le cas de plusieurs intrus : si on est dans le cas de plusieurs tentatives d’intrusion
dans des lieux séparés cela peut engendrer un problème pour trouver une manière de les surveiller
en cas de nombre insuffisant des UAV.
Les conditions météorologiques peuvent être un obstacle pour le déplacement des UAV.
3.2.3.2. Border Security system
Border security system est un système de sécurité automatique intelligent ayant une longue portée
et donnant des résultats précis. Cela permet non seulement de détecter l'obstacle, mais également
de signaler toutes les activités se déroulant à proximité de la zone.
Le système est basé sur un type particulier de capteurs nommé LDR (Light depended resistor). Le
LDR est utilisé pour détecter la quantité de lumière qui lui tombe dessus avec l'aide de faisceaux
laser. Un obstacle peut être détecté par la quantité de lumière qui tombe sur le capteur avec l'aide
de faisceaux placés à trois différentes distances connues. La lumière laser a la capacité de produire
un faisceau continu de lumière invisible, sans perte d’intensité sur une grande surface. Cette
propriété particulière du laser est utilisée pour détecter l’obstacle à différentes distances. En plaçant
les trois faisceaux laser en chute continue sur la surface du LDR. Si quelqu'un tente de franchir la
frontière, le capteur de surface LDR détecte l'obstacle en raison de la discontinuité de la lumière et
envoie un signal au microcontrôleur. Après les trois faisceaux laser, un capteur à ultrasons est mis
en rotation sur un moteur à courant continu. Le moteur permet au capteur à ultrasons de tourner
d’un angle de 180 degrés. Ainsi, si l’obstacle peut franchir les trois faisceaux laser en toute sécurité,
il peut être détecté par le capteur à ultrasons qui est placé après les arrangements laser. (Dwivedi,
2017)
Il est également possible que l’obstacle vienne du tunnel ou du sous-sol. Pour cet effet, un capteur
micro est placé à l’intérieur du sol afin de pouvoir détecter l’obstacle par le son produit dans le sol
ou le tunnel.
De l'autre côté du microcontrôleur, un écran à cristaux liquides est connecté, qui continue de fournir
les activités en cours se déroulant près de la zone de délimitation au poste de sécurité proche.
1.1.1. BorderSense
BorderSense est un système de surveillance de frontières basé sur des réseaux de capteurs
hybrides sans fil, capable de détecter et de suivre avec précision l’intrusion frontalière avec un
minimum de participation humaine. BorderSense utilise les technologies de réseau de capteurs
les plus avancées, y compris les réseaux de capteurs multimédias sans fil (LOS) et les réseaux
de capteurs souterrains sans fil (UGS). Le WSN hybride comprend trois types de nœuds de
capteurs : (1) des nœuds de capteurs multimédias équipés de caméras vidéo ou de systèmes de
vision nocturne et déployés sur les pylônes de surveillance, (2) des nœuds de capteurs scalaires
équipés de capteurs de vibration / sismiques et déployés sur le sol ou enterrés, et (3) des nœuds
de capteurs mobiles qui parcourent la frontière à la surface ou dans les airs. Ces trois types de
nœuds de capteurs collaborent pour fournir des capacités de détection qui ne peuvent pas être
fournies par les systèmes existants.(Sun, 2011)

37
Architecture de BorderSense
L’architecture WSN considérée est hiérarchique avec des nœuds de capteurs hétérogènes.
L’architecture système de BorderSense comporte trois couches. Dans cette architecture, trois types
de capteurs sont utilisés dans trois couches différentes de la hiérarchie. Les capteurs au sol non
surveillés et les capteurs souterrains constituent la couche inférieure de l'architecture, qui offre une
granularité supérieure pour la surveillance. Au niveau de la deuxième couche, des capteurs
multimédias améliorent la précision du système grâce à des informations visuelles. Enfin, les robots
terrestres mobiles et les véhicules aériens sans équipage constituent la couche supérieure offrant
une couverture et une flexibilité supplémentaires.(Sun, 2011)

Figure 30 - Architecture multi couche de BorderSense

Les capteurs au sol et les capteurs souterrains


Les capteurs au sol et les capteurs souterrains dans la couche inférieure sont des capteurs scalaires
à faible puissance et à ressources limitées, qui effectuent des tâches simples, telles que la prise de
mesures sismiques / vibratoires et l'envoi des informations au collecteur de données ou au centre
de traitement. Les capteurs souterrains peuvent communiquer avec les capteurs au sol ou d'autres
capteurs souterrains. En raison des caractéristiques complexes des canaux souterrains, de nouvelles
techniques de propagation de couche physique sont nécessaires pour réaliser les communications,
telles que les techniques d'ondes électromagnétiques souterraines ou les guides d'ondes à induction
magnétique. Différents des capteurs de caméra dans les tours de surveillance ou les UAV, les
capteurs sol / sous-sol peuvent détecter des intrus sans visibilité directe. Toutefois, comme indiqué
dans l’introduction, il est difficile de distinguer les alarmes d’intrusion réelles des faux positifs en
se basant sur les informations limitées recueillies par les capteurs sol / sol. Par conséquent, le taux
de fausses alarmes des capteurs sol / sous-sol est considérablement élevé.(Sun, 2011)
Capteurs à ligne de mire
Les tours de surveillance fixes peuvent héberger des capteurs multimédias très puissants et fiables,
c’est-à-dire des radars, des caméras et des capteurs, qui constituent la deuxième couche de la
hiérarchie. Les capteurs multimédias sont des périphériques puissants et riches en ressources,
offrant une capacité de traitement supérieure et une portée de communication étendue. Par
conséquent, ces composants sont également utilisés en tant que concentrateurs de traitement
locaux. Les capteurs multimédias sont responsables de tâches plus complexes telles que la collecte
des rapports de détection des capteurs souterrains / souterrains, la détection d'intrusions éventuelles
en fonction des rapports de détection, ainsi que les informations d'image / vidéo locales. En
38
conséquence, le taux de fausses alarmes des capteurs sol / sous-sol peut être considérablement
réduit. Une fois que les tours de surveillance ont confirmé la détection d'intrusion, elles
communiquent les résultats de la détection à l'administrateur distant et informent les capteurs
mobiles de la position de l'intrusion pour le suivi de la cible. En outre, les mesures et les
informations image / vidéo sont stockées pour une utilisation future. Il peut également exister des
coopérations entre capteurs d’imagerie pour détecter des intrusions en collaboration. Dans ce cas,
des schémas de sélection de caméras et des infrastructures de compression de données basés sur la
corrélation sont nécessaires pour réduire la redondance entre les caméras corrélées.(Sun, 2011)
Véhicules aériens sans pilote
Outre les composants fixes, les véhicules aériens sans pilote (UAV) et les robots offrant des
fonctionnalités supplémentaires à la troisième couche. Les UAV ont récemment été utilisés pour
plusieurs applications, notamment la surveillance de l'environnement et la maintenance des
infrastructures. Les drones et les véhicules pilotés à distance sont deux types d'UAV. Les drones
sont configurés pour un vol autonome avec un parcours et un horaire prédéterminé. Les RPV sont
contrôlés à distance par des opérateurs au sol. En plus de la mobilité, les UAV peuvent également
être équipés de capteurs et de systèmes de caméras sur carte afin de fournir une couverture
supplémentaire à la demande. En outre, les UAV peuvent suivre les intrus sur la base des
informations fournies par des capteurs fixes et aider les agents de la patrouille frontalière à attraper
les intrus.
Déploiement de BorderSense
 Déploiement manuel
Nous considérons d’abord le cas où chaque capteur peut être déployé à des positions
prédéterminées. En utilisant cette stratégie, la couverture de la frontière peut être obtenue avec un
nombre minimum de capteurs.(Sun, 2011)
 Déploiement aléatoire
Bien que la stratégie de déploiement manuel indiquée ci-dessus soit la plus efficace, elle peut ne
pas être applicable dans certains scénarios. Par exemple, les capteurs au sol peuvent être déployés
en descendant d'aéronefs ou de véhicules afin de réduire les coûts de déploiement. Par conséquent,
la distribution des capteurs est aléatoire.
a. Déploiement des capteurs à ligne de mire
Pour atténuer les problèmes causés par le taux élevé de fausses alarmes des capteurs sol / sous-sol,
les capteurs de caméra installés sur les tours de surveillance sont activés après que les capteurs sol
/ sous-sol ont détecté une activité sismique anormale dans la zone frontalière. De même, le nombre
minimum de tours de surveillance doit être déterminé afin que le champ de vision total des caméras
puisse couvrir la zone frontalière et améliorer la précision de la détection d'une valeur spécifiée. À
la différence du déploiement des capteurs sol / sous-sol, les positions de déploiement de la tour de
surveillance doivent être prédéterminées.(Sun, 2011)
b. Déploiement des véhicules aériens sans pilote
En plus des nœuds statiques, les capteurs mobiles au sol et dans les airs sont déployés le long de la
frontière afin que ceux-ci puissent suivre le mouvement des intrus une fois que ceux-ci ont franchi

39
la frontière. Lorsqu'une intrusion est détectée par les capteurs sol / sous-sol et les tours de
surveillance, il faut au moins un capteur mobile pour arriver à la position de l'intrusion dans le délai
tolérable td, afin que le capteur mobile puisse suivre le mouvement de l'intrus. En supposant que
la vitesse du capteur mobile soit v, le nombre minimal de capteurs mobiles requis pour un segment
de frontière de longueur d est [ d / 2.v.td ].
3.2.4. Les méthodes commercialisées de surveillance de frontière
Dans cette section, nous allons présenter des méthodes qui sont appliquées réellement et
implémentées par des sociétés spécialisées avec leurs avantages et leurs inconvénients. Nous
donnons les exemples de surveillance de frontière israélienne conçues par la société Magal ainsi
que la solution proposée par la société TruePosition pour la surveillance de frontière Américaines
avec le Mexique.
3.2.4.1. La surveillance de frontières Israéliennepar la société Magal
Magal est une société Israélienne qui est spécialisé dans la surveillance des frontières. Elle a des
expériences avec plusieurs pays. Dans cette partie nous donnons leur méthode de surveillance de
frontière avec la Syrie et avec l’Egypte selon leurs vidéo (Magals3security, 2018).
Les frontières nord avec la Syrie et Liban :
Les mesures prisesétaient de faire des bordures de clôture typique avec une couche de clôture
intelligente pour la dissuasion, détecter et retarder l’intrusion, un chemin de terre pour détecter les
traces des intrus, puis une route goudronnée pour accélérer l’intervention des GF. Ils disent que
leur système peut être renforcé ultérieurement par des caméras, des radars et des aérostats.
Les frontières sud avec l’Egypte :
Leur mesure était d’ériger une clôture de dissuasion robuste de cinq mètres de haut, sur une distance
de 220 km. Des capteurs étaient montés sur les clôtures, ils ont été supportés par un robot pour
faire des robots de patrouillage pour les surfaces sensitives.
3.2.4.2. La solution proposée par TruePosition
La solution proposée par la société de Trueposition en 2010 est d’utiliser leur service de
localisationdes téléphones portables de citoyens appelant le numéro d’urgence 911 pour localiser
les téléphones qui passent les frontières. Et par conséquent, détecter les intrus qui infiltrent en
Amérique et cela en détectant leurs téléphones. Cette solution consiste en la mise en place d’une
clôture virtuelle dans les bordures dont le passage sera considéré comme une intrusion. Mais
l’inconvénient de ce concept est que si l’intrus ne dispose pas d’un téléphone portable, cela rend le
système inutile ce qui limite l’efficacité de ce système.
3.2.4.3. La surveillance de frontières aux USA en 2017
Selon un petit reportage traitant de la surveillance de frontière américaine avec le Mexique, les
technologies utilisées sont les Aérostats (voir sec.4.2.3.4), les capteurs séismiques, les caméras de
détection de mouvement, les tours de garde, les patrouilles et le suivi de traces.
Mais selon la même source, le budget consacré pour ce problème est 4 fois plus grand que celui
des années 1990s et seulement 30% des intrus sont arrêtés par les GF.

40
3.3. Comparaison
Après une description des solutions de surveillance des frontières utilisées dans le monde entier ;
qui permettent de répondre aux exigences spécifiques du pays où elle a été déployée et à la nature
d’environnement qui entoure les frontières, nous allons maintenant présenter une comparaison
entre ces solutions. Tout d’abord on va présenter un tableau comparatif entre les solutions selon les
critères les plus pertinentes par la suite on va présenter une interprétation du tableau.
3.3.1. Tableau comparatif des solutions de surveillance de frontières
Ce tableau comparatif dont les lignes sont les critères d’évaluation et les colonnes sont les solutions
de surveillance de frontières va permettre de dire si une solution X vérifie le critère Y ou non :

WSN Border Israïl Israïl USA


Catégorie Border
Critère +UG Security contre contre contre TruePosition
Des critères sense
V system syrie Egypt Mexique
Énergie OUI OUI OUI OUI OUI OUI OUI
Consommation en Bande passante OUI OUI OUI OUI OUI OUI OUI
resource Ressource humaine NON NON NON NON NON OUI NON
Espace de stockage NON OUI NON NON NON / NON
Permet
l’intervention NON NON NON NON NON OUI OUI
rapide
Difficulté détection
Sécurité NON OUI OUI NON NON NON OUI
par les ennemis
Difficulté de
détruire le matériel NON NON OUI NON NON NON OUI
utilisé
Fonctionne de jour
Oui OUI OUI OUI OUI OUI OUI
et de nuit
Fonctionne dans
Environnement et NON OUI OUI OUI OUI OUI OUI
différents climat
climat
Pertinence au
diffèrent type de OUI OUI OUI OUI OUI OUI OUI
terrain
Taux fausse alarme
OUI OUI NON OUI OUI OUI OUI
faible
Capacité de
Analyse
surveiller plusieurs
OUI OUI OUI OUI OUI OUI OUI
intrus en même
temps
Capacité de
OUI OUI OUI OUI OUI OUI NON
classifier l’intrus
Analyse
Facilité de
Installation et OUI OUI OUI NON NON NON OUI
déploiement
déploiement
Facilité de
NON NON NON NON NON NON OUI
maintenance
Longue durée de
NON NON NON OUI OUI / /
Installation et vie
déploiement Équipement
NON NON NON / / / /
portable
Tableau 6 - Tableau comparatif des solutions de surveillance de frontières

41
3.3.2. Interprétation du tableau comparatif
- L’hybridation n’augmente pas la portée de la détection des intrus mais elle sert plutôt à
renforcer les qualités de la première couche par celles de la deuxième couche par exemple
/ ajouter l’option d’identification de l’intrus.
- Il y a une relation croissante entre la capacité d’identification et le taux de fausses alarmes.
Lors de l’utilisation de WSN dans un système cela empêche l’intervention rapide à cause de la
courte portée de la détection chez les capteurs.

3.4. Outil de surveillance et d’aide à la décision


L’aide à la décision est l’ensemble des techniques permettant, pour une personne donnée, d’opter
pour la meilleure prise de décision possible.
Il est utile de bénéficier d'outils « simples » permettant de vérifier et d’analyser rapidement les
informations afin de pouvoir prendre la décision a priori la plus adaptée à un instant donné et ce,
sans nécessairement avoir des connaissances poussées en mathématique ou informatique.
3.4.1. Principales tâches ou il y’aura une aide à la décision :
 Choix de l’équipement à utiliser pour visualiser l’intrus
 Déploiement des équipements
 Analyse des données reçues par les équipements d’acquisition (classification, fusion, …)
3.4.2. Cameleon entreprise v5
Le logiciel Cameleon V5 Enterprise de FLIR est un logiciel de détection d’intrusion de périmètre
standard. Flir Cameleon permet la détection et le suivi d'objets avancés, le guidage automatisé des
caméras, la distribution vidéo évolutive et la réponse automatisée aux politiques de sécurité, fournit
une gestion proactive des menaces de sécurité extérieures menaçant la vie à l'extérieur. (Flir
Cameleon v5 Entreprise, 2019)

Figure 31 - Flir Cameleon Entreprise V5 (Flir Cameleon v5 Entreprise, 2019)

3.4.2.1. Caractéristiques
 Il permet de mettre des configurations d’espace de travail flexibles et la prise en charge de
plusieurs moniteurs.
 Il s’intègre aux fonctionnalités opérationnelles de systèmes tiers.

42
 Il prend également en charge les fonctionnalités avancées de l'appareil et les
communications bidirectionnelles.
3.4.3. Alertview PureTech System
Le système Alertview PureActiv ™ est un système de surveillance extérieur, le système PureActiv
fournit aux professionnels de la sécurité des alarmes en temps réel précises et fiables et une vidéo
d'activité suspecte dans des environnements extérieurs et distants tout en minimisant les alarmes
intempestives. (Border Program, 2019)

Figure 32 – PureActiv . (Border Program, 2019)

3.4.3.1. Caractéristiques
 Surveillance étendue et détection d'intrusion périmétrique
 Interface utilisateur de commande et de contrôle basée sur une carte géographique
 L'analyse de scène avancée transforme les caméras en capteurs de détection et de suivi
d'objets
 Fusionne les données de plusieurs capteurs pour une probabilité de détection maximale
 L'interface pointer-cliquer contrôle plusieurs caméras pan-tilt-zoom simultanément
 Règles de détection automatisées basées sur des règles et notification d'alarme
3.4.4. Cambridge Pixel's Security Solutions software
Les composants logiciels SPx éprouvés sur le terrain de Cambridge Pixel sont parfaits pour la
création de solutions de surveillance à base de capteurs. Des modules sont disponibles pour
l’interfaçage, le traitement et l’affichage radar et caméra, qui peuvent ensuite être intégrés à une
application de sécurité complète. De plus, les solutions peuvent être fournies sous forme
d'applications prêtes à l'emploi ou d'applications-cadre, fournies avec le code source pour une
extension, une localisation et une assistance à long terme. (Cambridge Pixel's Security Solutions
Software, 2019)

43
Figure 33 - Cambridge Pixel (Cambridge Pixel's Security Solutions Software, 2019)

3.4.4.1. Caractéristique
 Le logiciel SPx s'interface avec de nombreux capteurs radar, vidéo et autres capteurs.
 Il est conforme aux normes de l'industrie.
 Fournit une gamme complète de capacités de traitement et d'affichage.
 Il offre de nombreuses fonctionnalités fonctionnelles requises depuis une solution de
sécurité moderne, depuis l'acquisition de données sous forme de signaux ou de flux réseau.
 Permet la classification et la fusion, en vue de l'affichage des widgets ou même
d'applications prêtes à l'emploi.
3.4.5. LeadEx EWS Software
Le système d'alerte anticipée LeadEx EWS est un système complet comprenant la plate-forme
logicielle, et la console de contrôle. Il est idéal pour les applications de surveillance sur de grandes
surfaces, notamment les aéroports, la sécurité des frontières, les bases militaires, les ports, la
sécurité de la défense et les systèmes de protection de périmètre. (LeadEx EWS Software, 2019)

Figure 34 - LeadEx Software (LeadEx EWS Software, 2019)

3.4.5.1. Caractéristique
 Permet d’acquérir et verrouiller une cible suspecte en la bloquant avec la souris et lancer le
suivi automatique.
 Permet de calculer l'emplacement cible des coordonnées, la latitude et la longitude,
l'altitude, etc.,
 Le système peut effectuer des analyses de comportement et de mouvement pour la détection
d’intrusion
 Une petite carte montre le champ de vision actuel possible de l'équipement optique.

44
 Dans le logiciel, il est possible de mesurer chaque taille de carré et chaque distance.

3.5. Discussion
Dans ce chapitre, nous avons présenté les différentes techniques de surveillance de frontières :
traditionnelles, technologiques et les outils de surveillance et d’aide à la décision. Concernant les
techniques traditionnelles, on constate qu’elles requièrent une implication humaine intense et
parfois dans des conditions et environnement climatiques très sévères. Cependant, elles sont
toujours utilisées car elles présentent un premier obstacle physique nécessaire. Les techniques
technologiques (hétérogène et hybride) présentent un très grand avantage par rapport aux méthodes
traditionnelles car elles réduisent l’implication humaine, et ainsi le rôle de l’agent de surveillance
passe du déploiement sur le terrain au monitoring dans un centre de surveillance.
Additionnellement à cela la portée et la précision de surveillance sont largement améliorées et ainsi
que d’autre caractéristiques. En ce qui concerne les outils de surveillance et d’aide à la décision,
ils permettent de visualiser les données reçues depuis un équipement dans une plateforme software,
alors que la majorité des constructeurs proposent leurs propres plateformes pour les équipements
qu’ils construisent, d’autre offrent des outils où plusieurs équipements de différents constructeurs
peuvent être intégrés dans une même plateforme.

3.6. Les simulateurs de réseaux de capteurs sans fils


Pour établir une bonne solution pour un problème, il faut faire une étude pour déterminer
l’efficacité du système proposé. Cela est réalisé par la simulation qui offrent plusieurs opportunités
et fait gagner des ressources d’une valeur importante.
3.6.1. La définition de la simulation
La simulation est le processus de compréhension d’un système dans la réalité soit : concevoir une
représentation numérique pour ce système et prévoir son comportement dans des conditions
spécifiques dans lesquelles on le met en place.
3.6.2. Les points importants de la simulation
1- La modélisation numérique
2- Diviser le modèle dans des petit cellules
3- La simulation du scénario
4- Calcule des résultats
5- Chercher les informations avec un programme donc une analyse des résultats
3.6.3. L’importance de la simulation
La simulation joue un rôle incontestable pour les entreprises et les laboratoires. Nous pouvons citer
quelques avantages de la simulation :
1- Permet de faire des expériences en se contentant de matériel informatique sans avoir à
utiliser des matériels réels.
2- Contrôler les conditions de l’expérience : la simulation permet de déterminer et de choisir
les conditions de l’expérience et qui ne peuvent pas être maîtrisés.
3- Faire une étude sur les résultats.

45
4- Tester l’efficacité des algorithmes et des programmes et découvrir les erreurs et les points
faibles.
5- Economie de temps et de l’argent : elle permet de faire une étude sur le système dans la
simulation
3.6.4. L’importance de la simulation dans le domaine militaire et spécialement dans la
surveillance des frontières
La simulation permet de faire l’armée gagner beaucoup de temps qui est précieux ainsi qu’elle
permet de tester plusieurs scénarios qui peuvent être
3.6.5. Simulateurs les plus utilisées
3.6.5.1. NS2
NS2 est un simulateur de réseau à événements discrets utilisé généralement pour les recherches
académiques. Il implémente les comportements en C++ et définit la topologie en OTcl. Le choix
de conception a été fait pour éviter les recompilations non nécessaires.
Les avantages :
 Il permet de simuler la consommation d’énergie
 Extensibilité.
 Open Source.
 La modularité
 Facilité de régler les erreurs
 Permet d’utiliser des nouveaux protocoles.
 Fournit la visualisation avec l’outils TOOL-NAM(NETWORK ANIMATION)
Les inconvénients :
 Manque de GUI
 Une difficulté de l’utilisation : pour l’utiliser il faut être familiarisé avec les langages des
scripts
 Parfois complexe et plus lent pour simuler un travail comme il est cité dans la comparaison
entre OMNeT++ et NS2. (Augustine, 2017)
 Il n’est plus supporté et les résultats ne sont pas acceptés
3.6.5.2. NS3
NS3 est un simulateur de réseau à événements discrets, principalement destiné à la recherche. NS3 Commenté [Ml6]: C’est pas utile de mettre des logos je
est un logiciel libre sous licence GNU GPLv2, qui est accessible au public. NS3 encourage le vous suggère de les supprimer

développement de modèles de simulation suffisamment réalistes et émule des réseaux en temps


réel et permet de réutiliser de nombreuses implémentations de protocoles du monde réel existantes.
Le noyau de simulation NS3 prend en charge les réseaux IP et non IP. La majorité de ses utilisateurs
se concentrent principalement sur les simulations sans fil / IP qui impliquent des modèles pour les
couches 1 et 2.(nsnam, 2019)
Les avantages
 La modularisation et la permission des bibliothèques modulaires
46
 Permettre un nœud d’utiliser un routage externe.
 Il permet d’implémenter de nouveaux protocoles et algorithmes.
 Il permet de simuler la consommation d’énergie.
 Il permet de fournir une visualisation de la topologie et des scénarios.
 Open Source
Inconvénient :
 Il s’agit d’un nouvel simulateur, il y’a moins de contribution par rapport à d’autre
simulateur plus ancien comme NS2.
 Il ne permet pas de simuler l’intrus.
 Souffrir d’un manque de crédibilité
 Manque de maintenance
3.6.5.3. OMNeT++
OMNeT++ est l’acronyme de (Objective Modular Network Testbed in C++). C’est un simulateur
des événements discrète, modulaire. Open-Source et gratuit. Il permet de créer de concevoir les
modules et de les assemble dans des modules d’un plus haut niveau. Il est un environnement
d'exécution graphique IDE basé sur eclipse.(Gayathri & Vadivel, 2017)

Les avantages :
 Une interface graphique (GUI) puissante ce qui facilite l’animation, le débogage et le
tracement.
 Simule la consommation de l’énergie et la mobilité
 La forte structuration.
 N’est pas limité à la simulation des protocole de réseau
Les inconvénients :
 Le nombre des protocole implémentés n’est suffisamment large.
 Problème de compatibilité (n’est pas portable).
 L’extension de la mobilité est comparativement incomplète. (Gayathri & Vadivel, 2017)
3.6.5.4. J-Sim
J-Sim est connu formellement sous (JavaSim). C’est un simulateur basé sur les composants. Ces
derniers sont autogérés. Il permet l’intégration avec des langage de scripts comme Perl, Tcl ou
Python. Il est un environnement de simulation neutre, réutilisable et extensible grâce à
l’autogestion des composants. (jsim, 2019)
Les avantages :
 Les modèles de J-Sim ont une bonne réutilisabilité et interchangeabilité qui facilitent la
simulation et offrent une grande flexibilité.

47
 Contenir un nombre large des protocoles : fournit la possibilité de simuler plusieurs
protocoles, routine, les protocoles de diffusion des données, la localisation des capteurs, la
simulation des canaux radios et la consommation de l’énergie.
 Une bibliothèque de GUI qui permet de débuguer et de tracer les programmes. Plus les
animations.
 Il permet de simuler plus des nœuds que NS2 en économisant l’espace mémoire.
 Assurer la simulation et l’animation.
 Extensible, neutre et réutilisable.
Les inconvénients :
 C’est relativement compliqué à utiliser
 Il est plus lent que NS2 à cause de l’utilisation de java.
3.6.5.5. QualNet
C’est un simulateur qui est la version commerciale du simulateur GloMoSim qui est la version
académique. Réalisé en 2000. Il est un logiciel simulation des réseaux avec une haute-fidélité dans
la prédiction des comportements et des performences.il permet de simuler des réseau larges et
hétérogènes. (qualnet, 2019)
Les avantages :
 Interface facile à utiliser
 La modularité
 API standard pour le travail sur des protocoles sur différentes couches.
 Capacité de faire des animations sophistiquées.
 Evolutivité via support pour une exécution parallèle
 Supporter système multiprocesseur et l’exécution parallèle.
Les inconvénients :
 Une interface d’utilisateur lente qui est basée sur Java.
3.6.5.6. NetSim
C’est l’acronyme de (NETWORK SIMULATOR), il permet la simulation et l’émulation d’un
réseau. Il est un simulateur des événements discrètes développé par TETCOS. Il est concentré sur
la conception des réseau, développement des processus et les applications de sécurité. Il permet le
débogage et les break points.
Les avantages :
 La scalabilité : permette de simuler un grand nombre des équipements.
 Simule 47 équipements Cisco.
 Permettre aux instructeurs d’augmenter leurs propres laboratoires.
Les inconvénients :
 La simulation d’événement discrète à processus unique.

48
 Contenir une seule file d’attente d’événements qui tous moment une entrée pour chaque
station du réseau.
3.6.5.7. OPNET (Riverded)
C’est un simulateur de l’événement discret commercial développé par OPNET technologies qui est
devenu Riverbed. Il permet de faire la simulation de toue type de réseau. Il permet de travailler
avec tous les niveaux modèles OSI. (opnet , 2019)
Les avantages :
 Rapidité de la simulation
 La modélisation orienté objet
 Environnement à modélisation hiérarchique
 Supporter simulation scalable des réseaux sans files.
 Prise en charge de l'informatique en grille
Les inconvénients :
 Complexité de GUI et tutoriel insuffisant
 Il n'autorise pas un ensemble de nœuds au sein d'un seul périphérique connecté.
 L’exactitude des résultats sont limité par la résolution de l’échantillon.
 Consommation du mémoire
(Gayathri & Vadivel, 2017)
3.6.5.8. Tableau comparative :
A partir de plusieurs tableaux comparatifs extrais des différentes sources nous sommes arrivés à
faire ce tableau comparatif. (Patel & Pariza, 2015)
Le système Langage de Commercial (C) / GUI
d’exploitation programmation Open source (O)
NS2 Linux, Windows, C++, Octl O non
Mac OS, Free
BSD
NS3 Linux, Windows, C++, Octl O Non
Mac OS, Free
BSD
OMNeT++ Windows, Linux, C++ et Java O Oui
Mac OS
J-Sim Windows, Linux Java et TCL O Oui
QualNet Windows, Linux C++ C Oui
NetSim Windows C++ et Java C Oui
OPNET Windows/Linux C/C++ C Oui
(Maintenant
c’est Riverbed)
Tableau 7 - Tableau comparative des simulateurs

49
On remarque que la majorité des simulateurs sont écrit en C++ et cela peut être expliqué par la
rapidité du langage C++ et le fait qui est de niveau bas en d’autres termes il est proche du niveau
de la machine.
Selon (Augustine, 2017) les meilleurs choix dans les simulateurs open source sont OMNeT++ et
NS2.

4. Conclusion
Nous avons présenté dans ce chapitre les méthodes de surveillance de frontières, celles qui sont
traditionnelles, et surtout les autres qui sont technologiques. Nous a vu que les méthodes
traditionnelles sont toujours d’actualité mais à elles seules, la surveillance n’est pas efficace. Ainsi,
les méthodes technologiques viennent compléter ces dernières afin de renforcer la surveillance de
frontière. On a vu que les méthodes homogènes les plus répandues dans la surveillance des
frontières bien qu’ayant des avantages, présentent aussi des inconvénients. Aussi les méthodes
hétérogènes sont de potentielles candidates pour les solutions de surveillance de frontières.

5. Conclusion générale
Les systèmes de surveillance des frontières sont de plusieurs type se basent sur plusieurs méthodes
dont les objectifs se résument en la sécurité du territoire.
Dans ce mémoire, nous nous sommes intéressés particulièrement à la problématique de
surveillance de frontières. Pour ce notre contribution principale s’est articulée sur l’exposition des
équipement d’acquisition utilisés pour ce on a pour chaque équipement définit une description, le
principe de fonctionnement, les avantages qu’il procure et ses inconvénients et citer un modèle
existant sur marché , par la suite on discute les méthodes de surveillance de frontières que ce soit
les techniques classiques traditionnelles ou bien technologiques en commençant par celle à matériel
homogène et ensuite celle à matériel hétérogène. Nous avons aussi donné une vision sur les outils
de prise de décision existant et les simulateurs aidant à la mise en place d’un systéme de
surveillance des frontières. Des perspectives peuvent être envisagées sur la base de ce mémoire ,il
serait intéressant de faire une étude comparative sur les équipements selon les différents
constructeurs, cette étude nécessite un accés à des données généralement dissimuler par les
fabriquants d’équipements.
Nous espérons que notre étude sera à la hauteur pour aider les hommes du domaine à choisir la
solution qui soit la plus adéquate pour leur activité.

50
Références
Neeraj, C., & Surendra, S. (2017, Septembre 4). Govt Planning To Deploy A Satellite For Real-
Time Monitoring Of Border & Boost Overall Security. Récupéré sur Indiatimes:
https://www.indiatimes.com/news/india/govt-planning-to-deploy-a-satellite-for-real-time-
monitoring-of-border-boost-overall-security-329080.html
A. Al-Mayyahi, W. W. (2014 , Nov 19). Adaptive neuro-fuzzy technique for autonomous ground
vehicle navigation Robotics. pp. 349-370.
Abo-Zahhad, M., Amin, O., Farrag, M., & Ali, A. (2014). A Survey on Protocols, Platforms and
Simulation Tools for Wireless Sensor Networks. International Journal of Energy,
Information and Communications, 17-34.
Africa intelligence. (2018, 4 19). L'armée s'équipe pour sécuriser la Sonatrach depuis les airs.
Consulté le Décembre 27, 2018, sur https://www.africaintelligence.fr/mc-/premier-
cercle/2018/04/19/l-armee-s-equipe-pour-securiser-la-sonatrach-depuis-les-
airs,108307586-eve
algerie360. (17, Novembre 2012). https://www.algerie360.com/lalgerie-met-elle-en-place-une-
surveillance-electronique-de-ses-frontieres/. Consulté le Décembre 27, 2018, sur
https://www.algerie360.com/lalgerie-met-elle-en-place-une-surveillance-electronique-de-
ses-frontieres/
Arch, O., Greg, D., & Jerry, W. (2012). OptaSense Fibre Optic Distributed Acoustic Sensing for
Border Monitoring. European Intelligence and Security Informatics Conference (pp. 1-3).
IEEE Computer Society.
ARTHRON-R4075A . (2018). Récupéré sur M-Tecksrobotics: http://www.m-
tecksrobotics.com/wp-content/uploads/2013/06/Datasheet-ARTHRON-R-4075-
A_0114_EN.pdf
Ashutosh, D. D., & Raj, L. S. (2017). Laser Wall: Possibilities and Scope in Indian Defense
System. International Journal of Advance Research, Ideas and Innovations in, 517-520.
Augustine, A. (2017). A Comparison of Network Simulators for Wireless Networks. International
Journal of Advanced Research in Electrical, Electronics and Instrumentation Engineering,
1001-1005.
BALAJI, K., & VIDHYA, B. J. (2014). SURVEY ON SIMULATION AND EMULATION
TOOLS IN WIRELESS SENSOR NETWORK. International Journal of Computer Science
& Engineering Technology (IJCSET), 1034-1037.
Barton, D. e. (1984). Handbook of Radar Measurement. Artech.
Blanc, A. (2014, Août 3). Qu’est ce qu’une caméra PTZ ? Récupéré sur Victime Cambriolage:
https://victime-cambriolage.ovh/quest-quune-camera-ptz/

51
Blanc, A. (2017, Septembre 4). Les avantages d’une caméra PTZ. Récupéré sur Victime
Cambriolage: https://victime-cambriolage.ovh/avantages-camera-ptz/
Border Program. (2019, Mars 30). Récupéré sur PureTechSystems:
https://www.puretechsystems.com/pr/2015-10-20-Border-Program.html
Cambridge Pixel's Security Solutions Software. (2019, Mars 30). Récupéré sur Cambridge Pixel:
https://www.cambridgepixel.com/products/Security-Solutions/
CARPENTIER, M.-H. (2018, décembre 1). RADAR . Récupéré sur Encyclopædia Universalis:
http://www.universalis.fr/encyclopedie/radar/
Chhimwal, P., Rai, D. S., & Rawat, D. (2013). Comparison between Different Wireless Sensor
Simulation Tools. IOSR Journal of Electronics and Communication Engineering (IOSR-
JECE), 54-60.
Chioukh, L. (2009). Système médical intégré de radar pour la surveillance de précision des
battements cardiaques et du statut respiratoire . Doctoral dissertation, École Polytechnique
de Montréal.
Condor 300. (2018, Décembre 31). Récupéré sur Magline:
http://www.magline.es/pdf/OS_Condor300.pdf
CronSystems . (2018, Décembre 31). Récupéré sur CronSystems Kavach X Plus:
http://cronsystems.com/products/kavach-x-plus/
D, H. (2015, Octobre 11). Nouba appelle la Gendarmerie à consentir plus d'efforts pour préserver
les frontières terrestres. Consulté le Décembre 27, 2018, sur https://www.alg24.net/nouba-
appelle-la-gendarmerie-a-consentir-plus-d-efforts-pour-preserver-les-frontieres-terrestres/
DELLAL, D.-E.-K. (2016). Tableau Geographique de la Frontiere de l’Algérie Geographic Table
of the Algerian Borders. Revue académique des études humaines et sociales(15), 16-3.
Departement of Homeland Security. (2017, September 29). Snapshot: Using Satellites and Data
Analytics to Protect the Homeland. Consulté le December 25, 2018, sur
https://www.dhs.gov/science-and-technology/news/2017/09/29/snapshot-using-satellites-
and-data-analytics-protect-homeland
Dr. M.H. Nerkar, N. k. (2016, Juin). Smart Dust. IJARCCE .
Dunlap, R. M. (1980). U.S. Patent No. 4,215,834. . Washington, DC:: U.S. Patent and Trademark
Office.
Dwivedi, A. D. (2017). Laser Wall: Possibilities and Scope in Indian Defense System.
International Journal of Advance Research, Ideas and Innovations in Technology.
El-Moqatel. (s.d.). Consulté le 12 26, 2018, sur http://www.moqatel.com/openshare/Behoth/Dwal-
Modn1/Algeria/Sec02.doc_cvt.htm

52
Factors affecting radar performance. (2018, Décembre 31). Récupéré sur Britannica:
https://www.britannica.com/technology/radar/Factors-affecting-radar-performance
Flir Cameleon v5 Entreprise. (2019, Mars 30). Récupéré sur Flir:
https://www.flir.com/products/cameleon-v5-enterprise/
Foucher, M. (2016). À quoi servent les frontières ? Justifications, séparations, transitions et
passages. Dans Questions internationales (pp. 14-21).
Gayathri, C., & Vadivel, R. (2017). An Overview: Basic Concept of Network Simulation Tools.
International Journal of Advanced Research in Computer and Communication Engineering
(IJARCCE), 19-22.
Gevorgyan, S. G. (2015). Cutting Edge Seismic Sensor Technology for Border Security Industry.
Yerevan, ARMENIA: Precision Sensors & Instruments, LLC.
Hill, T. P. (1994). The Alarm, Sensor & Security Circuit Cookbook. p. 145.
Horizon DAS. (2018, Décembre 31). Récupéré sur Bandweaver.:
https://www.bandweaver.com/wp-content/uploads/2017/03/Horizon-DAS100-datasheet-
v1.0.0.pdf
Huijuan Wu, Zinan Wang, Fei Peng, Zhengpu Peng, Xiaoyu Li, Yu Wu, & Yunjiang Rao. (2014).
Field test of a fully-distributed fiber-optic intrusion detection system for long-distance
security monitoring of national borderline. 23rd International Conference on Optical Fibre
Sensors, edited by José Miguel López-Higuera,, (p. 1).
Jaanus, K., Jürgo, P., Erki, S., Sergei, A., Leo, M., & Raido, P. (2015). A System of Systems Solution
for Perimeter Control: Combining Unmanned Aerial System with Unattended Ground
Sensor Network. Tallinn, Estonia: Tallinn University of Technology.
jsim. (2019, Mai 28). Récupéré sur physiome: https://www.physiome.org/jsim/
Kavach X Plus. (2018, Décembre 31). Récupéré sur CronSystems:
http://cronsystems.com/products/kavach-x-plus/
Kishore, K., & Dr. Senthil, K. (Avril 2014). Smart Dust for Tactical Border Surveillance to Detect,
Classify and Track Enemy Intrusion Using Acoustic Magnetic-Thermal-Vibration
Signatures. Chennai, l'Inde: International Journal of Advanced Research in Electrical,
Electronics and Instrumentation Engineering.
L'Algérie déploie drones et satellites pour surveiller les frontières. (2016). Le Matin d'Algérie, 1.
Land systems radar. (2018, Décembre 31). Récupéré sur Flir:
https://www.flir.com/browse/government--defense/land-systems/radar/
Magals3security. (2018, mars 14). Magal Border Solutions. Récupéré sur Youtube:
https://www.youtube.com/watch?v=pCp_Uk5yKqY

53
Man, C. K. (2018). A low cost autonomous unmanned ground vehicle. Future Computing and
Informatics Journal.
Mohan, S. C., & Arulselvi, S. (2013). Smartdust Network for Tactical Border Surveillance Using
Multiple Signatures. Tamil Nadu, India: IOSR Journal of Electronics and Communication
Engineering.
MOMAYEZ, M., & MOFFITT, K. (Décembe 2010). The Helios System and Border Security ,An
independent evaluation of the Helios System as applied to Border Security monitoring in
Southern Arizona. Arizona: Lowel l Inst i tute for Mineral Resources & Nat ional Center
for Border Securi ty and Immigrat ion.
Operational class aerostat systems. (2018). Récupéré sur Tcomlp:
http://www.tcomlp.com/aerostat-platforms/operational-class-aerostat-systems/
opnet . (2019, Mai 28). Récupéré sur riverbed:
https://www.riverbed.com/gb/products/steelcentral/opnet.html
Patel, R., & Pariza, K. (2015). Investigation of Network Simulation Tools and Comparison Study:
NS3 vs NS2. Journal of Network Communications and Emerging Technologies (JNCET),
137-142.
PSI geophone . (2018, Décembre 31). Récupéré sur PSI: http://www.psi.am/products.html
qualnet. (2019, Mai 28). Récupéré sur http://www.qualnet.fr/
Radar. (2018, décembre 31). Récupéré sur StudyMoose: https://studymoose.com/radar-essay
Radar horizon line-of-sight. (2018, Décembre 31). Récupéré sur Rfcafe:
http://www.rfcafe.com/references/electrical/ew-radar-handbook/radar-horizon-line-of-
sight.htm
Sathiyanarayanan, M. (2011). Unmanned Ground Vehicle. Rajiv Gandhi Instititute of Technology.
Sismique Guyoton Geolithe. (2018, Décembre 31). Récupéré sur Risknat:
http://www.risknat.org/projets/riskydrogeo/docs/guide_pratique/Acivite1_Ateliers/Present
ations%20Atelier3/A3P11-Sismique-Guyoton%20Geolithe.pdf
Sputnik. (2017, Juin 16). Un mur long de 700 km sépare désormais la Turquie et la Syrie. Récupéré
sur SPUTNIK: https://fr.sputniknews.com/international/201706161031863065-turquie-
mur-frontiere-syrie/
Squire ground surveillance radar. (2018, Décembre 31). Récupéré sur ThalesGroup:
https://www.thalesgroup.com/en/squire-ground-surveillance-radar
Sun, Z. W.-R.-D. (2011). BorderSense: Border patrol through advanced wireless sensor networks.
Ad Hoc Networks. 468-477.

54
Tafnout, A. (2018, Septembre 4). Le Maroc se dote d’un nouveau satellite pour la surveillance de
ses frontières. Récupéré sur www.h24info.ma: https://www.h24info.ma/actu/le-maroc-se-
dote-dun-nouveau-satellite-pour-la-surveillance-de-ses-frontieres/
Techno-Science.net. (2018, 12 25). Satellite artificiel. Récupéré sur Techno-Science.net:
https://www.techno-science.net/definition/2668.html
Varga, A., & Hornig, R. (2008). An overview of the OMNeT++ simulation environment.
Proceedings of the 1st International Conference on Simulation Tools and Techniques for
Communications, Networks and Systems & Workshops, SimuTools 2008, (pp. 1-10).
Marseille.
Wireless security camera. (2018, Décembre 31). Récupéré sur Wikipédia:
https://en.wikipedia.org/wiki/Wireless_security_camera
worldview3. (2018, Décembre 31). Récupéré sur digitalglobe: http://worldview3.digitalglobe.com/
Yann, C. (2006). Définition de solutions de filtrage planaire et multicouche pour les nouvelles
génération de satellites de télécommunications. Breset, britagne occidentale: Laboratoire
d'Electronique et Systèmes de Télécommunications (LEST), Ecole Doctorale Sciences de
la Matière, de l’Information et de la Santé.

55

Vous aimerez peut-être aussi